CN1564980A - 备份恢复系统及权限管理服务器 - Google Patents

备份恢复系统及权限管理服务器 Download PDF

Info

Publication number
CN1564980A
CN1564980A CNA028195450A CN02819545A CN1564980A CN 1564980 A CN1564980 A CN 1564980A CN A028195450 A CNA028195450 A CN A028195450A CN 02819545 A CN02819545 A CN 02819545A CN 1564980 A CN1564980 A CN 1564980A
Authority
CN
China
Prior art keywords
backup
terminal device
request
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028195450A
Other languages
English (en)
Inventor
大穗雅博
山本雅哉
三浦康史
冈本隆一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1564980A publication Critical patent/CN1564980A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

终端(140)将客户ID和整个或部分LT附加到一个备份请求中,并将其发送给权限管理服务器(710)。权限管理服务器(710)验证客户ID以查看发出请求的实体是否是已注册用户,同时验证所述LT上的数据标识ID以查看权限数据是否是由服务器为所注册用户发布的数据,然后当权限数据是由服务器发布的数据时对所述权限数据执行备份。终端(140)将客户ID附加到恢复请求中,并将其发送给权限管理服务器(710)。权限管理服务器(710)从客户ID检查用户ID,然后将与用户ID关联备份的权限数据恢复到终端(140)中。

Description

备份恢复系统及权限管理服务器
技术领域
本发明涉及一种数据备份恢复系统,特别是涉及一种在客户-服务器型系统中的数据备份恢复系统。
背景技术
到目前为止,对于存储在终端上的数据,已经采用诸如CD-R(可记录光盘)、MO盘(磁光盘)的外部介质或通过网络连接的服务器来进行备份数据的备份和恢复,作为对数据丢失、损坏或由于某些误操作而被错误地修改的情况的准备。
一般,在外部介质或服务器中备份的数据通常是对该数据的拥有者有价值的数据。因此,备份数据不应当被其他人恢复和使用。特别是,如果该备份数据是保留版权的数据,则其他人绝对不能用其来进行非法恢复和使用,以保护数据提供商的版权。
作为解决上述问题的一种方法,在日本已公开专利申请No.2-287835中,当执行备份恢复时通过使用用户ID和密码的用户认证来提供控制。同时,根据日本已公开专利申请No.11-220718,记录一个终端唯一的标识信息和连接到备份数据的一个连接。当要恢复数据时,判断该终端是否保存有所述标识信息,并且只对包含该信息的终端可以进行恢复。
然而,具有用户认证的备份恢复控制从安全的角度来讲是薄弱的,因为任何碰巧知道其用户ID和密码的人都可以进行恢复。同时,在具有相关终端唯一标识信息的备份恢复控制中,其中备份数据与执行备份的终端的标识信息关联,如果执行备份的终端损坏,则很难在其它终端上恢复数据。
考虑到上述问题,本发明旨在提供一种备份恢复系统,即使是执行备份的终端损坏该系统也可以容易地恢复所述备份数据。
发明内容
为了解决上述问题,本发明的备份恢复系统包括使用作为数字产品的内容的终端设备以及通过通信网络管理该终端设备中的内容的使用的服务器设备,其中所述服务器设备包括:权限信息存储单元,用于存储有关由使用所述终端设备的用户所拥有的内容的使用权限的权限信息;许可证发放单元,用于产生作为指示由所述用户拥有的一部分使用权限的权限信息的许可证,并且基于来自用户的请求向所述终端设备发放该许可证;判断单元,用于判断与来自终端设备的备份请求相关的权限是否是基于由所述服务器设备发放的许可证;以及备份单元,用于当根据判断结果与来自终端设备的备份请求相关的权限是基于由服务器设备发放的许可证时,在用户有备份请求时内部保存指示与所有权相关的使用权限的权限信息,并且所述终端设备包括:许可证存储单元,用于存储从所述服务器设备发送的许可证;内容使用控制单元,用于根据每一个所存储的许可证上指示的使用权限来控制内容的使用;以及备份请求单元,用于根据所存储的许可证请求备份当前由所述用户拥有的使用权限。
在本发明的备份恢复系统中,服务器响应来自终端的备份请求,只要该请求是针对基于由相同服务器所发放的许可证的权限,这不同于基于由其他服务器发放的许可证而对权限执行备份的情况。因为服务器熟悉每个用户的权限细节、用于管理该权限细节的权限数据结构及其管理方法等,所以其可以根据各种情况实现多样化的备份恢复方法,例如保存备份权限的方法以及恢复作为备份保存的权限的方法。此外,由于此原因,对于提高备份恢复处理的安全等级也有效果。
为了解决上述问题,本发明的其他备份恢复系统包括进一步包含恢复请求单元的终端设备,该恢复请求单元用于请求服务器设备恢复备份的使用权限;以及包括进一步包含以下部分的服务器设备:终端信息存储单元,用于存储指示由每个用户所拥有的终端设备的终端信息;读出单元,用于根据所述终端信息指定发送恢复请求的终端设备的用户,并从备份单元中读出为所指定的用户生成的权限信息;以及恢复单元,用于产生指示所读出的权限信息的许可证,并发放该许可证给发送所述恢复请求的终端设备。
因此,利用本发明的备份恢复系统,即使执行备份的终端损坏了,也可以通过来自由同一用户所拥有的其他终端的恢复请求来容易地恢复备份数据。
附图说明
附图1是表示根据第一实施例的内容分配系统的结构框图。
附图2是表示权限管理服务器与终端之间对于来自图1所示终端的LT发放请求的通信过程的通信序列图。
附图3是表示在图2的LT生成过程中产生的LT数据结构图。
附图4是表示权限管理服务器与终端之间对于来自图1所示终端的备份请求的通信过程的通信序列图。
附图5是图1所示权限数据管理单元管理的备份管理表的数据结构图。
附图6是表示权限管理服务器与终端之间对于来自图1所示终端的恢复请求的通信过程的通信序列图。
附图7是表示根据第二实施例的内容分配系统的结构框图。
附图8是在图7的用户信息DB中由用户信息管理单元管理的用户信息的数据结构图。
附图9是表示权限管理服务器与终端之间对于来自图7所示终端的终端注册请求的通信过程的通信序列图。
附图10是在图7的权限信息DB中由权限数据管理单元管理的权限信息的数据结构图。
附图11是表示权限管理服务器与终端之间对于来自图7所示终端的LT发放请求的通信过程的通信序列图。
附图12是在图11的LT生成过程中产生的LT数据结构图。
附图13是表示权限管理服务器与终端之间对于来自图7所示终端的备份请求的通信过程的通信序列图。
附图14是受备份和恢复影响的权限号的波动样本表,其分别在权限管理服务器和两个终端中进行管理。
附图15是在图7指示的备份DB中由权限数据管理单元管理的备份数据的数据结构图。
附图16是表示权限管理服务器与终端之间对于来自图7所示终端的恢复请求的通信过程的通信序列图。
附图17是表示根据第三实施例的内容分配系统的结构框图。
附图18是保存在图17所示权限信息DB中的权限信息和备份管理表的数据结构图。
附图19是表示权限管理服务器与终端之间对于来自图17所示终端的备份和恢复请求的通信过程的通信序列图。
附图20是受备份和恢复影响的权限号的波动样本表,其分别在权限管理服务器和两个终端中进行管理。
附图21是表示根据第四实施例的内容分配系统的结构框图。
附图22是受备份和恢复影响的权限号的波动样本表,其分别在权限管理服务器和两个终端中进行管理。
附图23是表示权限管理服务器与终端之间对于来自图21所示终端的备份请求的通信过程的通信序列图。
附图24是表示权限管理服务器与终端之间对于来自图21所示终端的恢复请求的通信过程的通信序列图。
附图25是表示对于由每个用户执行的恢复次数被记录在图21所示的用户信息DB中,并且恢复许可控制在一定范围内的情况的一个具体示例图。
附图26是表示根据添加到图21所示权限信息DB的权限数据中的备份许可标志来控制备份过程的情况的一个具体示例图。
图27是表示显示在终端上的备份请求屏幕的一个示例图。
具体最佳方式
(第一实施例)
下面参照附图1~6对本发明的第一实施例进行说明。附图1是表示根据第一实施例的内容分配系统100的结构框图。根据该实施例的内容分配系统100是使一分配中心集中管理诸如图像、游戏和产品的许可使用特权,并使服务器方执行对每个终端的内容使用权限的备份的通信分配系统,该系统包括通过通信网络150相互连接的分配中心101~102以及多个终端140~141。
分配中心101~102向用户分配内容,并发放许可证(后面称作LT),该许可证允许用户使用根据来自该用户的请求所分配的内容。该LT响应来自订购内容的用户的LT发放请求而发放,其主要包括用于对加密内容进行解密的密钥和允许在由所述用户提前订购的内容使用权限范围内的一特定条件下使用所请求的内容的内容使用原则。分配中心101~102配有权限管理服务器110和分配服务器120,二者相互连接。权限管理服务器110是在一计算机系统中实现的服务器等,其管理由每个用户订购的内容使用权限。权限管理服务器110配有由硬盘等实现的2个数据库(以下称作DB)(权限信息DB 111和备份DB 114)和由程序等实现的3个处理单元(许可证产生单元112、通信处理单元113和权限数据管理单元115)。
权限信息DB 111存储由每个终端140订购的内容使用权限。许可证产生单元112管理由每个终端140订购的内容使用权限,并根据所管理的内容使用权限发放LT。具体来说,其搜索权限信息DB 111来检查由LT发放请求所请求的内容使用权限是否已被订购。如果已被订购,则从权限信息DB 111的内容使用规则中减去这次的使用,并发放LT。通信处理单元113从每个终端接收请求,将请求发送给许可证产生单元112,然后将从许可证产生单元112接收的LT发送给原始发出请求的终端140。备份DB 114是保存与来自每个终端的备份请求相关的权限数据(LT)以及指示备份数据与每个终端的关系的备份管理表的一个存储区。备份的权限数据(LT)与请求备份的终端140之间的关系在备份管理表中进行说明。权限数据管理单元115响应来自终端140的备份请求记录权限数据(LT)到备份DB 114中,只要与该备份请求相关的权限数据(LT)是在过去发放给终端140的数据。否则,向终端140报告该处理过程异常终止(即没有接受所述备份请求)。同时,如果在备份DB 114中存在对应于来自终端140的恢复请求的备份数据时,权限数据管理单元115根据该备份数据执行恢复处理。
分配服务器120是一个向每个终端140分配内容并且包括计算机系统等的服务器,其配有一个作为存储单元的内容DB 121例如硬盘,以及由程序等实现的分配单元122。内容DB 121事先存储所预备的各种类型的内容以及用于对加密内容进行解密的密钥。这些内容分别用一个内容ID来管理。分配单元122根据来自每个终端的内容分配请求读出保存在内容DB 121中的内容,用所述内容密钥对所读出的内容加密并将其分配给原始发出请求的终端140。分配服务器120根据权限管理服务器110的请求读出内容DB121内的内容密钥并将其发送给权限管理服务器110。
终端140~141是个人计算机或用于内容分配系统100的专有再现设备,该设备提供一程序来根据从权限管理服务器110发放的LT再现从分配服务器120所分配的内容。终端140~141中每一个都包含一个数据存储单元131,一个数据再现单元132,一个通信处理单元133和一个许可证管理单元134,这些单元都是防捣毁的。数据存储区131是一个保存从分配服务器120接收的内容和从权限管理服务器发放的LT的存储单元,其由硬盘或防捣毁IC卡实现。数据再现单元132根据所发放的LT精确地再现从分配服务器120接收的内容或保存在数据存储单元131中的内容。通信处理单元133发送各种请求例如LT发放请求、备份请求、恢复请求和内容分配请求给分配中心101,然后分别将从分配中心101接收的内容发送给数据再现单元132,将所接收的LT发送给许可证管理单元134。许可证管理单元134创建诸如LT发放请求、备份请求、恢复请求以及内容分配请求的各种请求。并且,其还在数据存储单元131中存储和管理从权限管理服务器110接收的LT。
通信网络150是一个诸如互联网的使用如FTTH(光纤入户)光纤作为高速传输线的通信网络。通信网络150根据安全通信协议例如互联网上的SSL(加密套接字协议层协议)和SAC(安全验证通道)传送LT。本发明的内容分配系统100中的通信网络150并不局限于这种使用象FTTH光纤的情况。其也可以是能够利用例如通讯电缆和卫星广播发送和接收电子数据的通信网络。
在上述构造的内容分配系统100中,权限管理服务器110和每个终端140在LT的备份和恢复过程中的处理以下参照图2、4和6中的通信序列图以及图3和图5中的数据结构图进行说明。
即使用户订购了权限并接收了内容分配,其还不允许使用所述内容。必须为该用户发放LT来使用所述内容。因此,用户通过操作终端140向权限管理服务器110做出发放LT的请求。图2是说明权限管理服务器110与终端140之间对于来自图1所示终端的LT发放请求的通信过程的通信序列图。根据用户的操作,终端140发送LT发放请求给权限管理服务器110(S301)。如果在权限管理服务器上的通信处理单元113接收到该LT发放请求,其发送相关LT的发放请求给许可证产生单元112(S302)。当许可证产生单元112接收到该发放请求,其确认对应于做出请求的终端140所订购的内容使用权限是否保存在权限信息DB 110中。如果是保存在其中,则根据内容使用权限产生相关的LT(S303)并将所产生的LT发送给通信处理单元113(S304)。指定权限管理服务器110为其发放者的信息被附加到该LT中。当通信处理单元113接收到该LT时,其发送所接收的LT给终端140(S305)。尽管在此没有具体说明,如果需要可以在权限管理服务器110中执行用户认证或记费处理。
图3是在图2的LT产生过程(S303)中产生的LT400的数据结构图。LT400由LT标题401、内容密钥标记块402、动作标记块403以及LT页脚404的每个块构成。LT标题401是一个记录整个LT的著录数据项,其包括更详细的项目,例如LT标识符405、LT大小406、内容ID 407、服务器URL(统一资源定位器)408、LT有效期限的起始时间409以及LT有效期限的终止时间410。LT标识符405是一个表示此数据是所述内容分配系统100中的LT并为每一个由权限管理服务器110发放的LT400描述了例如ISO646中的“NDRM”的项目。LT大小406描述了整个LT400的数据大小。内容ID407描述了与此LT400关联的内容的内容ID。LT400允许使用仅在内容ID407中描述的内容。服务器URL408描述了作为该LT400的发放者的权限管理服务器110的URL。通过读取服务器URL408中的项,权限管理服务器110可以识别该LT400是否是由服务器发放的。UTC(通用协调时间)被用于描述当LT变得有效时在LT有效期限的起始时间409中的日期和时间以及当该LT无效时在LT有效期限的终止时间410中的日期和时间。
每个LT400必须总是仅具有一个内容密钥标记块402,其包含用于对由LT标题401中的内容ID 407指定的加密内容进行解密的解密密钥。每个LT400必须总是具有至少一个动作标记块403,其包括更详细的项目,例如动作ID 411、最大使用周期412以及一次判定阈值/数值计数器413。动作ID 411描述了指定一个动作作为该内容的操作细节的动作ID。作为一个动作的例子,如果该内容是表示象视频等的图像和声音数据时,存在诸如“观看”来从扬声器输出声音、“打印”来使终端140的打印机打印在液晶显示面板等上显示的图像数据,以及在终端140的液晶显示面板上显示的图像数据这样的动作。该动作ID是唯一指定这种动作的ID。最大使用周期412描述了根据前述ID允许连续操作所述内容的最大时间周期。在一次判定阈值/数值计数器413中,确定操作一次内容的时间在一次判定阈值中说明,并且允许操作内容的最大次数在数值计数器中说明。LT页脚404描述了从LT400的起始刚好到该LT页脚404之前的一部分的散列值。权限管理服务器110和终端140~141通过比较在LT页脚404中说明的散列值与从所接收的LT400的起始刚好到LT404页脚之前获得的散列值可以检测所接收的LT400是否发生变动。以这里所述的方式,许可证产生单元112将权限管理服务器110的URL写入对应于LT发放请求的LT400并产生待发送的LT。
终端140在接收到在这种数据结构中产生的LT400之前不允许再现所述内容,因此该LT400可以看作是对订购所述内容的用户有价值的数据。为了避免这种对用户有价值的数据由于终端140的故障等被删除,权限管理服务器110提供一项服务来在备份DB 114中对权限执行备份,该服务由用户在保存在每个终端140的LT400中指示。附图4是表示权限管理服务器110与终端140之间对于来自图1所示终端140的备份请求的通信过程的通信序列图。为了让权限管理服务器110对这种LT执行备份,用户操作终端140来发送备份请求,该备份请求是一个请求备份的命令,终端140的客户ID和作为备份权限数据的LT都被发送给权限管理服务器110(S501)。客户ID是当生产终端140时为每个终端140分配的唯一标识信息。当权限管理服务器110的通信处理单元113接收到备份请求时,其发送备份请求、从终端140接收的终端140的客户ID以及备份的LT给权限数据管理单元115(S502)。如果权限数据管理单元115接收到备份请求,其判断在所接收的备份数据中的服务器URL是否与其URL一致(S503)。如果URL不一致,权限数据管理单元115发送一判断错误信息给通信处理单元113(S504),然后接收此信息的通信处理单元113发送一异常终止信息给终端140(S505)。如果URL一致,则权限数据管理单元115记录用于备份的数据到备份DB 114中,并记录用于备份的数据与客户ID之间的关系到备份管理表200中(S506),然后发送一备份完成信息给通信处理单元113(S507)。当通信处理单元113接收到备份完成信息时,其发送备份完成信息给终端140(S508)。以在此所描述的方式,由于权限数据管理服务器115确认终端140具有写入备份LT中的服务器URL,因此当请求备份时,其不必专门需要引导用户通过用户ID或密码认证。
图5表示由图1所示权限数据管理单元115管理的备份管理表200的数据结构图。权限数据管理单元115记录用于备份的数据到备份DB 114中,并将备份的数据(LT)与请求备份的终端140之间的关系写入备份管理表200中。具体来讲,记录作为每个终端140的唯一标识信息的客户ID与在备份管理表200中管理的每个终端140的数据(LT)的备份数据的组合。
在备份管理表200中,记录有客户ID “00000001”与备份数据“备份数据1”的组合201、客户ID “00000002”与“无备份数据”的组合202、以及客户ID “00000003”与“无备份数据”的组合203。其表明从由客户ID “00000001”指定的终端140备份的数据“备份数据1”被保存在备份DB114中。同时其说明从具有客户ID “00000002”的终端140和具有客户ID “00000003”的终端140无备份数据。图5中备份管理表200中的“备份数据”不必是备份数据本身,其可以是能够唯一识别备份数据的信息,例如备份数据的数据标识符,或者备份DB114内一个存储位置的地址。
为了将权限管理服务器110中备份的权限数据恢复到每个终端140中,终端140需要向权限管理服务器110做出一恢复请求。附图6是表示权限管理服务器110与终端140之间对于来自图1所示终端140的恢复请求的通信过程的通信序列图。终端140发送恢复请求和终端140的客户ID给权限管理服务器110(S601)。如果该终端140发生故障并且应当从其它终端141恢复由终端140请求的备份数据时,终端141可以以某些方式获得终端140的客户ID并发送所获得的终端140的客户ID作为其替代。例如,作为一种用于用户获取终端140的客户ID的方法,终端140可以从终端140的一特定存储区读出其客户ID并将其显示在备份请求屏幕上以通知给用户。或者用户可以向权限管理服务器申请使用终端141作为终端140的替代,并事先注册其客户ID。同时,客户ID可以写在指令页等上,与终端140~141装运时一起包装。
当权限管理服务器110上的通信处理单元113接收到恢复请求时,其发送该恢复请求和所接收的客户ID给权限数据管理单元115(S602)。当权限数据管理单元115接收到恢复请求时,其通过搜索备份管理表200来判断与所接收的客户ID相关的备份数据是否记录在备份DB 114中(S603)。如果没有记录在其中,权限数据管理单元115发送一判断错误信息给通信处理单元113(S604),并且接收该发送信息的通信处理单元113发送一异常终止信息给终端140(S605)。同时,如果记录在其中,则权限数据管理单元115从备份DB 114中读出所述备份数据并将其发送给通信处理单元113(S606)。当通信处理单元113接收到该数据时,其发送所接收的数据给终端140(S607)。
在上述实施例中,参照许可证作为内容分配系统100的一个备份数据的例子来提供说明。但是,在本发明中备份数据并不局限于此。其可以是任何数据类型,只要其是从一个服务器分配给每个终端的数据。
尽管权限管理服务器110的URL在此被用作指定权限管理服务器110的信息,其并不局限于此。其可以是任何类型的信息,只要该信息可以指定权限管理服务器110。为了保护象权限管理服务器110的URL这样的附加信息,可以通过存储在终端140中的公共密钥对附加信息进行加密。例如,这可以通过当终端140出厂时将公共密钥存储在终端140中来实现,其对应保存在权限管理服务器110中的私有密钥。
根据本实施例的说明,分配中心101~102包含权限管理服务器110以及每个分配中心101~102内的分配服务器120,但是分配中心101~102不必包含所有的服务器。简短来说,内容分配和权限管理可以相互独立地处理。具体来说,内容分配可以由包含分配服务器120的分配中心101单独执行,而另一个分配中心102可以包含仅执行权限管理的权限管理服务器101~102。
同时,根据本实施例的说明,分配服务器120,其管理内容和内容密钥,发送加密内容和所述内容密钥给终端140及权限管理服务器110。但是,其并不局限于此。不同于权限管理服务器110和分配服务器120的其他服务器也可以对内容加密,并发送用于加密的内容密钥给权限管理服务器110以及将所加密的内容发送给分配服务器120。
(第二实施例)
以下参照附图7~16来说明第二实施例。附图7是表示第二实施例中的内容分配系统730的结构框图。对于那些与用在第一实施例的内容分配系统100中的相同结构部件使用相同的参考标记;因此对这些相同部件省去说明。关于内容分配系统730不同于图1的内容分配系统100的一个方面,权限管理服务器710基于每个用户管理与来自终端140~141的备份请求相关的订购权限以及权限数据。内容分配系统730包括通过通信网络150相互连接的多个分配中心720~721以及多个终端140~141。终端141是通过一移动电话通信网连接到分配中心720的移动电话等,其配有与移动电话通信网中的中继站进行无线通信的通信处理单元133。分配中心720配有权限管理服务器710和分配服务器120。
权限管理服务器710包括3个由硬盘等构成的存储单元(用户信息DB711、权限信息DB 712以及备份DB 714)以及4个由程序等实现的处理单元(许可证产生单元713、权限数据管理单元715、用户信息管理单元716以及通信处理单元113)。用户信息DB 711存储注册到权限管理服务器710的用户的个人信息以及由该用户使用的终端140的客户ID。权限DB 712在用户的基础上存储由用户订购的内容使用权限。许可证产生单元713基于在权限信息DB 712内管理的内容使用权限发放LT。备份DB 714是一个保存与每个用户的备份请求相关的内容使用权限(LT)的存储区。权限数据管理单元715在用户的基础上管理权限信息DB 712中所订购的内容的使用权限。并且,根据用户的请求,其对用户在每个终端140~141中管理的内容使用权限(LT)进行备份,并将其恢复。具体来说,在其终端140做出备份请求的用户被确认为一个预先注册的用户时,权限数据管理单元715将与每个用户的备份请求相关的权限(LT)与该用户的用户ID关联,将其存储到备份DB 714中并管理表中的这些关系。同时,根据用户的恢复请求,在备份DB 714中备份的内容使用权限(LT)被记录在用户终端140~141中。用户信息管理单元716使客户ID与用户ID相关,将其存储在用户信息DB711中,并管理所存储的用户信息。
附图8是表示在图7的用户信息DB 711中由用户信息管理单元716管理的用户信息的数据结构图。用户信息800包括每个注册到分配中心720的用户的用户信息11~12。该用户信息11~12由在用户注册到分配中心720时分配给其的用户ID 20管理。在由该用户ID 20指定的用户信息中,有关各个用户的个人信息以及有关该用户所使用的终端140的终端信息都被说明。作为个人信息,描述了用户名21、地址22、电话号码23以及电子邮件地址等。作为终端信息,描述了由该用户使用的终端140的客户ID25~26。
例如,用户信息11的个人信息描述“Nagaharu Edogawa”作为用户名,“2002 Ohaza Kadomatsu,Kadomatsu city”作为地址22,“06(123)4567”作为电话号码23,以及“ohoho@xxx.xx.jp”作为由用户ID 20“1234”指定的电子邮件地址24。此外,用户信息11的终端信息描述了由用户ID 20“1234”指定的用户使用其客户ID为“00000001”的终端140以及其客户ID 26为“00000002”的终端141。用户信息管理单元716根据该终端信息管理用户ID与客户ID的组合。
附图9是表示权限管理服务器710与终端140~141之间对于来自图7所示终端的终端注册请求的通信过程的通信序列图。与其一起,参照用户“Nagaharu Edogawa”新注册终端140(TV单元)来使用图8所示的内容分配系统730中的内容的情况给出说明。
当用户新注册终端140到权限管理服务器710时,终端140发送一终端注册请求以及终端140的客户ID给权限管理服务器710(S1500)。具体来说,用户“Nagaharu Edogawa”根据在终端140上指示的菜单屏上的指令通过一远程控制器等操作该终端,并引导一个新的注册过程。在这种情况下,在为此新注册过程显示的屏幕上输入个人信息例如用户名21、地址22、电话号码23以及电子邮件地址24。当用户“Nagaharu Edogawa”完成所述输入项目的输入并按下在新注册屏幕上显示的发送按钮时,终端40形成一附加有所输入的个人信息的终端注册请求,读出内部保存的终端140的客户ID “0000001”并将其附加到该请求中,然后将其发送给权限管理服务器710。
同时,如果用户除了所注册的终端140之外又新购买并注册了终端141,则存在两种可用于注册的方法。一个是直接从终端141注册终端141。另一个是从已经注册的终端140注册终端141作为附加终端。在任何一种情况下,作为一个命令的终端注册请求、还没注册的终端141的客户ID以及已经注册的终端140的客户ID都从终端140~141发送给权限管理服务器710(S1501)。
例如,如果已经注册了终端140(TV单元)的用户“Nagaharu Edogawa”新购买了终端141(移动电话)并且直接从终端141对终端141做了附加注册,则该用户“Nagaharu Edogawa”通过操作终端141(移动电话)中的十个键等根据在终端141上显示的菜单屏上的指令引导该附加注册过程。在这种情况下,在显示有附加注册过程的屏幕(附加注册屏幕)上,输入已注册的终端140(TV单元)的客户ID25“00000001”。当终端140的新注册正常完成时,该客户ID 25“00000001”可以在显示屏上显示给用户,或者可以写在包含在终端140的包装中的指令页上。同时,也可以将客户ID 25“00000001”写在包含在终端140的包装中的IC卡上,从而如果终端140发生故障等,客户ID 25“00000001”可以通过从其他终端141中读出而使用。通过这种方式,当用户“Nagaharu Edogawa”完成其输入并按下显示在附加注册屏上的发送按钮等时,终端141产生包含已注册终端140的客户ID 25“00000001”的终端注册请求,并读出内部存储的终端141的客户ID“00000002”,将其附加到终端注册请求中,然后将其发送给权限管理服务器710。
当权限管理服务器710上的通信处理单元113接收到终端注册请求时,所接收的客户ID以及在新注册情况下的注册请求,或者所接收的两个客户ID以及在附加注册情况下的注册请求都发送给用户信息管理单元716(S1502)。当用户信息管理单元716接收到注册请求时,其通过所接收的客户ID确定是请求新注册还是附加注册(S1503)。这里,如果确定为是新注册的,则发放一个新的用户ID 20,所发放的用户ID 20与所接收的客户ID是相关的,并且记录到用户信息DB 711(S1504)中。例如,在步骤S1500如果用户“Nagaharu Edogawa”进行新的注册,则用户信息管理单元716给用户“Nagaharu Edogawa”新发放用户ID 20“1234”,在所发放的用户ID 20“1234”、所接收的个人信息以及用于用户“Nagaharu Edogawa”的客户ID 25“00000001”  中产生用户信息11连同一个连接,并将其记录到用户信息DB711中。在记录之后,用户信息管理单元716向通信处理单元113发送一注册完成信息给通信处理单元113(S1505),并且该通信处理单元113发送一正常终止信息给终端140(S1506)。因此,终端140显示终端140的新注册正常完成以及在显示屏上注册的终端140的客户ID 25为“00000001”的信息。
如果确定为附加注册时,用户信息管理单元716确认所接收的已注册客户ID是否真的是一个已注册到用户信息DB 711中的客户ID(S1507)。用户信息管理单元716通过例如使用已注册的客户ID 25“00000001”作为一个关键词来搜索用户信息DB 711。如果在此该注册没有得到确认,则用户管理单元716发送一确认错误给通信处理单元113(S1508),并且通信处理单元113发送一异常终止信息给终端140(S1509)。如果其注册被确认,则用户ID 20与用于附加注册终端的客户ID关联并记录到用户信息DB 711(S1510)中。例如,附加注册终端的用户ID 26“00000002”被添加到与用户ID 20“1234”相关的用户信息11中。注册之后,用户信息管理单元716发送注册完成信息给通信处理单元113(S1511),然后通信处理单元113发送正常终止信息给终端141(S1512)。因此,终端141在其显示屏上显示终端141的附加注册正常终止以及已注册的终端141的客户ID 26为“00000002”。
图10是表示由图7中权限信息DB 712中的权限数据管理单元715管理的权限信息900的数据结构图。权限信息900包括指示当前由预订内容使用权限的每个用户所拥有的权限细节的权限信息13~14。权限信息13~14由每个用户的用户ID 20管理。由用户ID 20指定的权限信息13~14描述了指示由所述用户所有的权限细节(内容使用权限)的权限数据。该权限数据例如是基于一个作为其单元的内容来描述的,并且指定权限数据的数据标识ID 30被分配给每个权限数据。例如,在其用户ID 20为“1234”的用户的权限信息13中,说明了具有数据标识ID “10000001”的“权限数据1”和具有数据标识ID “10000002”的“权限数据2”。
每个权限数据由内容名称ID 31、使用期限32、次数33、一次判定时间34以及最大使用周期35构成。内容名称31是表示可以用该权限使用的内容的数据。使用期限32是表示允许用该权限使用内容的有效期限的起始时间和终止时间。次数33表示用该权限可以使用所述内容多少次,并且一次判定时间34表示计数所述内容被使用一次的时间长度。最大使用周期35表示允许连续使用时间的最大时间周期。例如,“权限数据1”表示该权限是使用称为“Tomorrow Jaws”的动画的权限,该权限的有效期限从“2000/5/1,9a.m.”到“2003/4/28,9a.m.,其使用“3”小时被计为一次,并且该权限允许使用所述内容“10”次。如果以该权限来使用动画“Tomorrow Jaws”,则还描述了可以连续使用该内容达“3”小时。同时,“权限数据2”说明了该权限是使用称为“Detective Connan”的动画,该权限的有效期限从“2001/4/1,9a.m.”到“2003/3/31,9a.m.,其使用“2”小时被计为一次,并且该权限允许使用所述内容“5”次。如果以该权限来使用动画“Detective Connan”,则还描述了可以连续使用该内容达“2”小时。
每次许可证产生单元713发放LT时,使用的部分从上述权限数据中减去,最后所预订的权限在其使用余额中将具有零。即使是在那种情况下,权限数据管理单元715也不立即删除该权限数据,并且至少保存该权限数据中的数据标识ID及其最终值。例如,其在权限信息DB 712中保存“0次”作为某一时间周期或LT的有效期限内的历史记录。通过这样做,即使是在权限管理服务器710中为每个用户管理的权限数据的余额变为零,权限管理服务器710也可以在保存历史记录权限数据的时间内对应来自终端140~141的备份请求。
尽管基于在每个权限数据例如“权限数据1”和“权限数据2”中描述了所有表示权限细节的数据的前提而给出以上说明,但是本发明并不局限于这种示例。对于使用相同内容例如“Tomorrow Jaws”的权限来说,如果诸如使用周期32、一次判定时间34以及最大使用周期35之类的使用规则都是公共的,则这些规则可以保存在其他存储区域中并且在权限信息13~14中可以仅描述内容名称31和次数33。同时,如果定义使用一特定内容的权限时,例如,如果使用动画“Tomorrow Jaws”的权限的数据标识ID被定义为如“10000001”的特定值时,内容名称31也可以被忽略,并且可以在每个用户的权限信息13~14中仅描述数据标识ID “10000001”和次数33。
图11是表示权限管理服务器710与终端140之间对于图7所示来自终端140的LT发放请求的通信过程的通信序列图。连同此一起参照用户“Nagaharu Edogawa”的例子提供说明,该用户拥有在图10所示权限信息13中指示的内容使用权限,向权限管理服务器710发送请求使用动画“Tomorrow Jaws”4次的LT发放请求。首先,终端140根据用户的输入操作发送终端140的客户ID、请求发送的数据标识ID,以及LT发放请求给权限管理服务器710(S1101)。具体来说,用户“Nagaharu Edogawa”根据显示在终端140上的菜单屏上的指令通过操作一远程控制器等作出LT发放请求。在这种情况下,在为LT发放请求显示的屏幕上(LT发放请求屏),选择并输入任何必要的项目例如动画“Tomorrow Jaws”作为用户想要使用内容的名称以及作为使用次数(或使用周期)的“4次”。作为结果,权限数据1中作为使用动画“Tomorrow Jaws”的权限的数据标识30“10000001”以及作为使用次数的“4次”被输入到终端140。当用户“Nagaharu Edogawa”完成输入并按下在所述LT发放请求屏上指示的一发送按钮时,终端140产生包含所输入的数据标识ID 30“10000001”和作为使用次数的“4次”的LT发放请求数据。并且其读出终端140内部存储的客户ID “00000001”,将其附加到所述LT发放请求中,然后将其发送给权限管理服务器710。
当权限管理服务器710的通信处理单元113接收到所述LT发放请求时,其发送确认请求和所接收的客户ID “00000001”给用户信息管理716(S1102)。当用户信息管理单元716接收到所述确认请求,其确认所接收到的客户ID “00000001”是否注册到用户信息DB 711(S1103)中。如果在此其注册没有得到确认,则用户信息管理单元716发送一确认错误给通信处理单元113(S1104),并且通信处理单元113发送一异常终止信息给终端140(S1105)。如果其注册被确认,则用户信息管理单元716发送一确认完成信息和对应于所述客户ID的用户ID 20给通信处理单元113(S1106)。在这种情况下,如果通过客户ID “00000001”  作为关键词搜索用户信息DB 711,则检索其用户ID为“1234”的用户信息。通过这样做,其客户ID为“00000001”的终端140的注册被确认,从而用户信息管理单元716发送一确认完成信息和对应于所述客户ID “00000001”的用户ID 20“1234”给通信处理单元113。
当通信处理单元113接收到确认完成信息时,其发送产生请求、所接收的数据标识ID 30“10000001”和用户ID 20“1234”给许可证产生单元713(S1107)。当许可证产生单元713接收到该产生请求时,其发送数据请求、所接收的用户ID 20“1234”以及数据标识ID 30“10000001”给权限数据管理单元715(S1108)。当权限数据管理单元715接收到数据请求时,其搜索权限信息DB 712来查看对应于所接收的用户ID 20“1234”的数据标识ID 30“10000001”的权限数据是否存在(S1109)。如果在此没有检测到相关的数据,则权限数据管理单元715发送一检测错误给许可证产生单元713(S1110),许可证产生单元713发送一检测错误给通信处理单元113(S111),并且通信处理单元113发送一异常终止信息给终端140(S1112)。
如果检测到相关数据,则权限数据管理单元715发送检测到的权限数据给许可证产生单元713(S1113)。例如,如果通过用户ID 20“1234”和数据标识ID 30“10000001”搜索权限信息DB 712,则记录到权限信息中的权限数据1被检测到。权限数据管理单元715读出并发送所检测到的权限数据1给许可证产生单元713。当许可证产生单元713从权限数据管理单元715接收到权限数据1时,其基于所接收到的权限数据1产生传送的LT(S1114)。具体来讲,许可证产生单元713基于允许使用动画“TomorrowJaws”“10次”的权限数据1产生传送的LT来使用动画“Tomorrow Jaws”“4次”。权限数据管理单元715从权限数据1中减少“Tomorrow Jaws”的“4次”使用,并更新权限信息DB 712中的权限数据1。同时,许可证产生单元713在产生LT之后将所产生的LT发送给通信处理单元113(S1115)。当通信处理单元113从许可证产生单元713接收到该LT时,其发送所接收的LT给终端140(S1116)。根据该LT,接收该LT的终端140被允许使用动画“Tomorrow Jaws”“4次”,以3小时作为每次连续使用的最大值,这意味着总共12小时。
图12是表示通过图11所示的LT产生过程(S1114)产生的LT的数据结构图。图12(a)是表示图10所示的权限数据1的一个具体示例图。图12(b)是表示根据权限数据1产生的LT1200的数据结构图。由于其与图3用于LT400以及图10用于权限信息900的相同的结构部分已经进行过说明,对于这些部分分配有相同的参考标记,并省去对它们的说明。权限数据1是指示使用一特定内容,在由图10所示权限信息900的权限信息13中指示的用户“Nagaharu Edogawa”拥有的内容使用权限中的动画“TomorrowJaws”的权限的整个范围的权限数据。该权限数据1由权限数据管理单元715从权限信息DB 712中读出并发送给许可证产生单元713。使用该权限数据1作为基础,许可证产生单元713产生允许使用动画“Tomorrow Jaws”“4次”的LT1200。具体来说,在产生LT时,许可证产生单元713将权限数据1中的数据标识ID 30“10000001”与从权限数据1中提取的权限数据1202合并作为使用内容“4次”的一个需求部分,并产生图12(b)中的LT1200作为权限数据来传输。权限数据管理单元715产生允许通过从所读出的权限数据1中减去权限数据1202中的4次使用而得到的6次使用,并以所产生的权限数据1203更新权限信息DB 712中的权限数据。
如上所述,由许可证产生单元713产生的LT1200由LT标题1204、内容密钥标记块402、动作标记块1205以及LT页脚404构成。LT标题1204还包括LT标识符405、LT大小406、内容ID 407、权限数据标识ID 1201、LT有效起始时间409以及LT有效终止时间410。在该LT1200的权限数据标识ID 1201中,“10000001”被写作由权限管理服务器710的权限数据管理单元715管理的权限数据1的数据标识ID 30。通过读出该LT1200的数据标识ID 30,权限管理服务器710及终端140~141中任何一个都可以指定权限管理服务器710作为LT1200发放的源头。在内容ID 407中,写入指示与权限数据1中的内容名称相同的动画“Tomorrow Jaws”的内容ID。在LT的有效起始时间409和LT有效终止时间410中,分别写入与权限数据1的使用期限32中相同的时间“2000/5/1,9a.m.”和“2003/4/28,9a.m.”。
LT1200的动作标记块1205对应提取作为允许用户使用动画“TomorrowJaws”“4次”的必要部分的权限数据1202。例如,在动作ID 411中,写入表示再现具有移动图象和声音的内容(动画“Tomorrow Jaws”)的动作的动作ID。在最大使用周期412中,写入与作为权限数据1的使用规则的最大使用周期35相同的“3小时”。在对应于一次判定阈值/数值计数器413中的一次判定阈值的项目中,写入与作为权限数据1的使用规则的一次判定时间34相同的“3小时”。但是,在对应于一次判定阈值/数目计数器413中的一次判定阈值的项目中,写入“4”次来允许仅使用4次。
尽管在此数据标识ID 30被用作合并的附加信息,但是其并不局限于此。其也可以是指示在权限管理服务器710中管理的权限信息的信息。同时,为保护附加信息的秘密例如在终端140的数据存储单元131中的数据标识ID和传输路径,这些信息可通过使用终端140~141的公共密钥来加密。
图13是表示权限管理服务器710与终端141之间对于来自图7所示终端141的备份请求的通信过程的通信序列图。参照拥有图10的权限信息13中所示的内容使用权限的用户“Nagaharu Edogawa”(用户ID 20“1234”)发送内容使用权限(LT)的备份请求给权限管理服务器710的一个特定例子来作出说明,该内容使用权限由其拥有的终端141管理。在该实例中,终端140和终端141是由同一用户“Nagaharu Edogawa”使用的终端。发放给终端140和141的LT是用于通过所产生的LT使用,所产生的LT是从在权限管理服务器710中管理的同一用户“Nagaharu Edogawa”的内容使用权限(权限信息13)中提取的。为了简化说明,权限数被认为是使用一特定内容的次数,例如使用动画“Tomorrow Jaws”的次数。连同其一起,参照图14,来说明在权限管理服务器710、终端140和141中所管理的权限数的波动。图14是表示在受备份和恢复影响的权限数方面的波动样本表,其分别在权限管理服务器710和终端140及141中进行管理。
如图14所示,假定用户“Nagaharu Edogawa”(用户ID 20“1234”)订购使用内容动画“Tomorrow Jaws”10次的权限。由用户订购的权限作为分配有数据标识ID 30“10000001”的权限数据1被存储到权限管理服务器710的权限信息DB 712中(S701)。在这一点上,用户仅保存内容使用权限,并且实际上不能再现或使用所述内容。因此,用户,例如请求权限管理服务器710来获取一允许在终端140上使用内容动画“Tomorrow Jaws”10次的LT。根据该LT发放请求,从LT权限管理服务器710向终端140发送使动画“Tomorrow Jaws”可以使用4次的LT。终端140存储并保留该LT在数据存储单元131中。通过这样做,用户可以再现动画“Tomorrow Jaws”4次,而不必使终端与权限管理服务器710联机。作为结果,4次内容使用权限被传送到终端140,并且由用户“Nagaharu Edogawa”所拥有的动画“Tomorrow Jaws”的内容使用权限的剩余额为6次,权限管理服务器710管理其作为权限信息DB 712中的权限数据1(S702)。
接着,由于在作为移动电话的终端141中用户也想要使用内容,动画“Tomorrow Jaws”,用户从终端141发送对应于3次内容使用权限的LT发放请求。在这种情况下,从权限管理服务器710向终端141发送允许使用3次的LT,并且在权限管理服务器710中管理的权限数据1的剩余额变为3次(S703)。接着如果用户在终端140上使用该内容一次,则保存在终端140上的权限由于其被使用而消耗并剩下3次(S704)。
在这一点上,假定终端141对由数据存储单元131管理的内容使用权限作出备份请求。具体来说,终端141发送备份请求、终端141的客户ID“000000002”和用于备份的3次权限数据(LT)给权限管理服务器710(图13中的S1301)。该过程由根据显示在终端141上的菜单屏的指令而操作10个键等的用户“Nagaharu Edogawa”来执行。接着,如果用户按下显示在备份请求屏上的发送按钮,终端141读出客户ID,例如存储在内部非易失性存储器中的“00000002”,将终端141的客户ID“000000002”附加到备份请求和与备份请求相关的权限数据(LT)中,其是保存在终端141的数据存储单元131中的权限数据(LT),并将其发送给权限管理服务器710。在这种情况下,发送给权限管理服务器710的3次使用权限可以是LT本身或是具有“3次”权限数的权限数据标识ID 1201“10000001”作为剩余使用余额。
当权限管理服务器710的通信处理单元113从终端141接收到备份请求时,其发送所接收到的客户ID“00000002”和一作为请求该客户ID的注册确认的命令的确认请求给用户信息管理单元716(S1302)。当用户信息管理单元716接收到该确认请求时,其通过客户ID“00000002”作为关键词搜索用户信息DB 711以确认所接收到的客户ID“000000002”是否已注册到用户信息DB 711中(S1303)。如果其注册没有得到确认,则用户管理单元716发送一确认错误给通信处理单元113(S1304),并且通信处理单元113发送一异常终止信息给终端141(S1305)。如果其注册被确认,则用户信息管理单元716从用户信息DB 711中读出对应于客户ID“000000002”的用户ID 20“1234”,并发送所读出的客户ID 20“1234”和一确认客户注册完成信息给通信处理单元113(S1306)。
一旦通信处理单元113接收到该确认注册完成信息,其发送备份请求(命令)、作为所接收的用于备份的数据的3次权限数据(LT),以及用户ID 20“1234”给权限数据管理单元715(S1307)。当权限数据管理单元715接收到备份请求时,其通过数据标识ID“10000001”和用户ID 20“1234”作为关键词来搜索权限信息DB 712,以确认包含在备份数据中的数据标识ID“1000001”是否与权限信息DB 712中的用户ID 20“1234”一致,并检查备份数据(LT)是否在过去由服务器发放过(S1308)。如果在此没有检测到相关的数据标识ID“10000001”,则权限数据管理单元715发送一判断错误信息给通信处理单元113(S1309),并且接收该信息的通信处理单元113发送备份过程异常终止信息给终端141(S1310)。如果检测到相关的数据标识ID“10000001”,则权限数据管理单元715记录作为备份数据的3次权限数据(LT)给备份DB 714(图13中的S1311,图14中的S705),并发送一目标数据备份完成信息给通信处理单元113(S1312)。当对于LT本身是为用于备份的3次权限数据发送的情况记录3次权限数据(LT)到备份DB 714中时,权限数据管理单元715仅从LT格式中提取权限数据来说明用于3次的权限,并在将其转换成与图10所示权限信息13相同的格式之后将其记录到备份DB 714中。如果通信处理单元113从权限数据管理单元715接收到一备份完成信息时,其发送一备份正常终止信息给终端141(S1303)。
在本实施例的权限管理服务器710中,权限数据管理单元715根据备份权限数据的数据标识ID确认相关的权限数据是否由权限管理服务器710发放。由于其并不专门需要通过用户ID 20或密码进行认证,并且在备份请求时不需要任何复杂的输入操作,因此便于操作。
图15是表示在图7所示备份DB 714中由权限数据管理单元715管理的备份数据的数据结构图。权限数据管理单元715记录用于备份的数据到备份DB 714中,并在备份数据管理表1500中描述备份数据(LT)与作出备份请求的用户之间的关系。具体来说,用户ID 20与作为备份权限数据的备份数据相关并且在备份管理表1500中进行管理。
在备份管理表1500中,记录了用户ID 20“1234”与备份数据“备份数据1”的组合1501以及用户ID“5678”与“无备份数据”的组合1502。在图14中,该“备份数据1”是在终端141的数据存储单元131中管理的3次权限数据(LT)。
这里仅对在数据存储单元131中管理的权限数据(LT)执行备份。但是,如果在接收一恢复请求之前从由具有用户ID 20“1234”的同一用户所拥有的其他终端140接收到例如对于备份数据“备份数据2”的备份请求,则“备份数据1”与“备份数据2”的备份权限细节被合并作为“备份数据3”。该“备份数据3”可以与用户ID 20“1234”相关,并记录到备份DB 714和备份管理表1500中。在这种情况下,“备份数据3”可以一次全部恢复到作出恢复请求的终端140或终端141中。
下面是参照图14和图16对上述备份权限数据恢复到终端141的情况进行说明。在图14的例子中,未使用的内容使用权限(3次)在当来自终端141的备份请求被正常完成时保留在权限管理服务器710的权限信息DB712中(S705)。与来自终端141的备份请求相关的3次权限数据保留在备份DB 714中。未使用的3次权限数据保留在终端140的数据存储单元131中。3次权限数据同时也保留在终端141的数据存储单元131中。接着,如果用户使用终端141中的内容一次,则保留在终端141中的权限被用掉一次,并且剩下两次(S706)。图16是表示权限管理服务器710与终端141之间对于图7所示来自终端141的恢复请求的通信过程的通信序列图。终端141发送恢复请求和终端141的客户ID 26“00000002”给权限管理服务器710(S1401)。这里,能够恢复的终端是具有通过与执行备份的终端141具有相同ID的用户ID 20关联的客户ID的终端。当权限管理服务器710的通信处理单元113接收到该恢复请求时,其发送所接收到的客户ID 26“00000002”和作为一请求相关ID的注册确认的命令的确认请求给用户信息管理单元716(S1402)。当用户信息管理单元716接收到确认请求时,其搜索用户信息DB 711来确认对应于所接收到的客户ID 26“00000002”的用户ID 20是否已注册到用户信息DB 711中(S1403)。如果在此其注册没有得到确认,则用户信息管理单元716发送一确认错误信息给通信处理单元113(S1404),并且通信处理单元113发送一异常终止信息给终端141(S1405)。如果对应于客户ID 26“00000002”的用户ID“1234”的注册被确认,则用户信息管理单元716发送一确认完成信息和对应于客户ID 26“00000002”的用户ID“1234”给通信处理单元113(S1406)。当通信处理单元113接收到确认完成信息时,其发送恢复请求和所接收到的用户ID“1234”给权限数据管理单元715(S1407)。当权限数据管理单元715接收到该恢复请求时,其搜索备份DB 714的备份管理表1500以查看是否存在用于所接收的用户ID“1234”的备份数据(S1408)。如果在此没有检测到相关的备份数据,则权限数据管理单元715发送一搜索错误信息给通信处理单元113(S1409),并且接收该信息的通信处理单元113发送一恢复异常终止的信息给终端141(S1410)。如果检测到相关的备份数据“备份数据1”,则权限数据管理单元71 5将所检测到的备份数据“备份数据1”与权限信息DB 712中任何对应的数据例如内容密钥合并,产生LT作为用于3次的权限数据,并将所产生的LT发送给通信处理单元113(S1411)。当通信处理单元113从权限数据管理单元715接收到该LT时,其发送所接收到的LT给终端141并正常终止该过程(S1412)。
作为结果,存储在权限管理服务器710的备份DB中的3次权限数据作为LT被返回到终端141,并且删除保存在备份DB 114中的3次权限数据(S707)。因此,尽管由于耗费了权限一次使终端141仅具有两次内容使用权限,但是现在通过恢复又允许其使用内容3次。以这种方式,如果用户在备份之后恢复之前有时消耗了权限(使用内容),则其导致保存在终端141中的权限与恢复之后的权限之间在数量上存在差异。但是,只要用户对保存在其终端141中的权限进行了备份,其不会由于终端等中的某些问题而丧失该权限。其可以使用作为备份保留的权限。
(第三实施例)
下面参照图17~20来说明本发明的第三实施例。图17是表示根据第三实施例的内容分配系统1730的结构的框图。由于对于与第一或第二实施例的内容分配系统100或730中相同的结构部分给定相同的参考标记,因此省略对那些部分的描述。关于内容分配系统1730不同于第一或第二实施例的内容分配系统100或730的一个方面,权限管理服务器1710在每个用户订购权限时保存权限数据的初始值,并且如果终端1140~1141作出恢复请求则用该初始值恢复所述权限数据到终端1140~1141中。内容分配系统1730由通过网络相互连接的多个分配中心1720~1721以及多个终端1140~1141构成。分配中心1720~1721配有权限管理服务器1710和分配服务器120。
权限管理服务器1710配有2个存储单元(用户信息DB 711和权限信息DB 1712)如硬盘以及4个由程序等实现的处理单元(许可证产生单元713、权限数据管理单元715、用户信息管理单元716及通信处理单元113)。
权限信息DB 1712保存与图10所示权限信息900相同的权限信息,并且其是保存在由每个用户订购权限时的初始值的一个存储区。权限信息DB1712还保存一备份管理表来说明是否存在每个用户的备份请求。尽管权限数据管理单元1715几乎与权限数据管理单元715相同,但是其不记录涉及来自每个终端1140~1141的备份请求的权限数据(LT),这不同于权限数据管理单元715。具体来说,每次用户订购一个权限,权限数据管理单元1715通过每个权限数据计算该权限数据的初始值,并将所计算的初始值记录到相关的权限数据中。当存在来自每个终端1140~1141的一个备份请求时,用户作出备份请求通过一个标志记录在权限信息DB 1712的备份管理表中。当存在来自由作出该备份请求的用户使用的终端1140~1141的恢复请求时,其执行一个过程来恢复在权限信息DB 1712中管理的用户的权限信息的使用余额为每个权限数据的初始值。
除了终端140~141中的功能,终端1140~1141是个人电脑或专用于内容分配系统1730的再现装置,当终端向权限管理服务器1710作出一恢复请求时,其执行一个程序来放弃内部保存在其中的LT。每个终端1140~1141由存储单元131、数据再现单元132、通信处理单元133和许可证管理单元1134组成,这些单元都是防捣毁的。除了许可证管理单元134中的功能,当向权限管理服务器1710发送恢复请求时,如果许可证管理单元1134从权限管理服务器1710接收到一表示“响应于恢复请求”或“正常恢复终止”的信息,则其还执行一个过程来无效掉或删除保存在数据存储单元131中的所有权限数据(LT)。
图18是表示保存在图17所示权限信息DB 1712中的权限信息1800和备份管理表1810的数据结构图。图18(a)表示权限信息1800的结构,图18(b)表示备份管理表1810的数据结构。如图18(a)所示,权限信息1800具有用于为每个记录在每个权限信息1813~1814中的权限数据添加的初始值1801~1802的字段,这不同于图10所示的权限信息900。每次用户订购权限时,权限数据管理单元1715添加新预订的一次到该点使用余额中,计算相关权限数据的初始值,并用所结算的结果更新初始值1801~1802。在其中权限数据1具有数据标识ID 30“10000001”的相同图中,例如已从10次总订购中发放了7次LT,因为在次数33余额表示为“3次”并且初始值1801表示为“10次”。在具有数据标识ID 30“10000002”的权限数据2中,次数余额表示为“5次”,并且初始值表示为“8次”。即,例如用于用户最初订购使用内容权限“8次”,继而向终端1140~1141发放了“3次”LT的情况。
当保存该权限信息1813中所示的内容使用权限的用户ID 20“1234”的用户,从所注册的终端1140发送备份请求给权限管理服务器1710时,权限数据管理单元1715向备份管理表1810中记录存在来自用户ID 20“1234”的备份请求这一信息。如图18(b)所示,在备份管理表1810中,记录了每个用户的用户ID及其相关的表明用户是否作出备份请求的具有“0”值或“1”值的标记。这里在本示例中,记录“1”是有备份请求,“0”是无请求。因此,在上述情况下,“1”记录在标记中,其与备份管理表1810的用户ID “1234”关联。在备份管理表1810中,其他用户,例如其用户ID为“5678”的用户以及其用户ID为“9012”的用户在标记中具有“0”,从而指示他们没有作出过任何备份请求。
对于如上在权限管理服务器1710中管理权限数据的情况下,内容分配系统1730的每个单元用于备份和恢复的动作参照图19中的通信序列图和图20中的表来说明。图19是表示权限管理服务器1710与终端1141之间对于图17所示来自终端1141的备份和恢复请求的通信过程的通信序列图。如图13和图16中所说明的,权限管理服务器1710比较从终端1141接收的备份请求的权限数据(LT)的数据标识ID,并且只在该LT是由服务器发放的情况下响应该请求。在此省略对比较方法的任何具体说明,因为其与第二实施例中的方法相同。在图19中,仅对根据比较结果备份和恢复被正常执行的情况给出说明。图20是表示受备份和恢复影响的权限数方面的波动样本表,其分别在权限管理服务器1710、终端1140和1141中管理。在相同图中,省略对步骤S2001~S2004的每个部分中权限数波动方面的说明,因为其与步骤S701~S704相同。
在图20中,备份管理表1810中的标志直到任一个终端1140或1141作出备份请求为止都为“0”。假定当权限信息DB 1712中由权限数据管理单元1715管理的权限的余额表示为“3次”,并且在由终端1140和终端1141为该用户管理的权限数中也表示为“3次”时,具有用户ID 20“1234”的用户从终端1141向权限管理服务器1710发送一备份请求。此时,具体来说,终端1141发送备份请求、终端1141的客户ID“00000002”,以及3次权限数据(LT)或至少一个保存在数据存储单元131中的LT给权限管理服务器710(图19中的S1901)。接收这些数据的权限管理服务器1710的权限数据管理单元1715更新备份管理表1810中对应于用户ID 20“1234”的标志为“1”(图19中的S2005和S1902)。然后,权限管理服务器1710发送一正常备份终止信息给终端1141(S1903)。
接着,如果用户使用终端1141中的内容一次,则保存在终端1141的数据存储单元131中的权限被消耗一次,并且变成可用两次(图20的S2006)。此外如果用户通过终端1141向权限管理服务器1710发送一恢复请求,终端1141发送恢复请求和终端1141的客户ID 26“00000002”给权限管理服务器710(S1904)。接收该恢复请求的权限管理服务器1710的权限数据管理单元1715请求用户信息管理单元716来确认所接收的客户ID 26“00000002”是否是用于与发送备份请求的用户终端相同的用户终端的,然后获取用户ID 20“1234”。此外,权限数据管理单元1715检查对应于备份管理表1810中的用户ID 20“1234”的标记是否为“1”。如果为“1”,则其被更新为“0”(S1905)。如果不为“1”,则权限管理服务器1710发送一异常恢复终止信息给终端1141,并终止该过程。
接着,权限数据管理单元1715用权限信息1813中对应于图18所示的用户ID 20“1234”的每个权限数据的初始值1801~1802更新次数33中的每个值。例如,在具有数据标识ID 30“10000001”的权限数据1中,在表示“3次”的次数33中的剩余额用作为初始值1801的“10次”更新。在具有数据标识ID 30“10000002”的权限数据1中在表示“5次”的次数33中的剩余额用作为初始值1801的“8次”更新(S1906)。然后,权限管理服务器1710发送一正常恢复完成信息给终端1141(S1907)。接收此信息的终端1141无效掉保存在数据存储单元131中的所有权限数据(两次LT)并正常终止所述恢复(图20中的S2007)。
尽管在本实施例中执行恢复的终端1140~1141中的LT被无效(S1908),但是其并不是必须要被无效掉的。
根据类似于此的本实施例,由于恢复过程在权限订购时恢复初始值,其不需要对来自终端1140~1141的备份请求的实际权限数据执行备份。因此,通过权限管理服务器1710有效地减少了备份处理,并减轻了在权限管理服务器1710中的处理负载。
(第四实施例)
本发明的第四实施例参照图21~24来说明。图21是表示根据第四实施例的内容分配系统2730的结构框图。对于与第一、第二和第三实施例的内容分配系统100、730和1730中相同的结构部分给定相同的参考标记,因此省略对那些部分的描述。关于内容分配系统2730不同于内容分配系统100、730和1730的一个方面,权限管理服务器2710当从终端2140接收到一备份请求时,查询当前保存到其他由同一用户拥有的终端2141中的权限数据的剩余额,并执行对保存在每个由同一用户拥有的终端2140~2141中的总权限以及在权限管理服务器2710中管理的用户的剩余总权限的备份。内容分配系统2730由通过通信网络150相互连接的多个分配中心2720~2721以及多个终端2140~2141构成。分配中心2720~2721配有权限管理服务器2710和分配服务器120。
权限管理服务器2710配有3个存储单元(用户信息DB 711、权限信息DB 712和备份DB 714)例如硬盘以及4个由程序等实现的处理单元(许可证产生单元713、权限数据管理单元2715、用户信息管理单元2716以及通信处理单元2113)。当权限数据管理单元2715从终端2140~2141接收到一备份请求时,其通过通信处理单元2113查询其他由同一用户使用的终端2140~2141当前保存在数据存储单元131中的剩余权限数据,采集有关该查询的响应,将其添加到权限信息DB 712中有关该用户的剩余权限中,然后将总权限数据存储在备份DB 714中。同时,如果权限数据管理单元2715接收到恢复请求,其用存储在备份DB 714中的备份数据更新权限信息DB 712中的权限信息,发送一正常恢复终止信息给由该用户所拥有的所有终端2140~2141,并无效掉保存在终端2140~2141中的权限数据(LT)。
如果权限数据管理单元2715查询由同一用户拥有的终端2140~2141的备份权限数据,或者如果其发送一正常恢复终止信息,则用户信息管理单元2716根据执行备份和恢复请求的终端2140~2141的客户ID检查由同一用户拥有的其他终端2140~2141的客户ID。通信处理单元2113从终端2140~2141接收各种请求,发送一个命令和数据给权限管理服务器2710中每个对应的单元,根据权限数据管理单元271 5的请求,向终端2140~2141查询权限数据,并发送一该请求的响应给权限管理服务器2715。如果在权限数据管理单元2715中正常终止所述恢复,则向作出恢复请求的同一用户的所有终端2140~2141发送一正常恢复终止信息。
除了第三实施例中终端1140~1141的功能,终端2140~2141是个人电脑或专用于内容分配系统2730的再现装置,内容分配系统2730提供一个程序,该程序在如果终端2140~2141根据来自权限管理服务器1710的请求报告保存在数据存储单元131中的权限数据的细节,并且其从权限管理服务器1710接收到一正常恢复终止信息时放弃内部保存的LT。每个终端2140~2141配有数据存储单元131、数据再现单元132、通信处理单元2133和许可证管理单元2134,这些单元都是防捣毁的。如果通信处理单元2133从权限管理服务器1710接收到有关权限数据的请求或一正常恢复终止信息,则其将此信息发送给许可证管理单元2134。当许可证管理单元2134通过通信处理单元2133从权限管理服务器2710接收到关于权限数据的查询时,其检查数据存储单元131中权限数据(LT)的剩余额,并将所检查到的剩余额发送给权限管理服务器2710作为响应。同时,如果从权限管理服务器2710接收到正常恢复终止信息时,其无效掉或删除数据存储单元131中的所有权限数据(LT)。
参照图23和图24的通信序列图以及图22中的表来对以这种方式构造的内容分配系统2730中用于备份和恢复过程的每个单元的操作进行说明。所述说明是针对其客户ID 20为“1234”的用户“Nagaharu Edogawa”拥有具有客户ID 25“00000001”的终端2140和具有客户ID 26“00000002”的终端2141并且其从终端2141作出一备份请求,从终端2141作出一恢复请求的情况进行的。有关该用户的信息与根据第二实施例图8中的用户信息11、图10中的权限信息13、图12中的LT以及图15中的备份数据1501相同。图22是指示在受到备份和恢复影响的权限数方面的波动样本表,其分别在权限管理服务器2710、终端2140和终端2141中管理。图23是表示在权限管理服务器2710、终端2140以及终端2141之间对于图21来自终端2140的备份请求的通信过程的通信序列图。在图22中,由于在步骤S2201~S2204中权限数的波动与在图14的步骤S701~S704的波动相同,因此省略其说明。仅对权限数据1提供有关权限数方面的波动的说明。
图22的例子假定在未使用的3次内容使用权限保留在权限管理服务器2710的权限信息DB 712中以及3次权限数据(LT)分别保存在终端2140和2141的数据存储单元131中的情况下从终端2141作出一备份请求(S2204)。具体来说,终端2140将作为指示保存在数据存储单元131中的权限及其次数的“权限数据1,3次”附加到终端2140的至少一个LT和客户ID 25“00000001”中,并将其发送给权限管理服务器2710(图23中的S2301)。接收此信息的通信处理单元2113发送所接收的客户ID 25“00000001”和作为一个请求确认该客户ID 25“00000001”是否已在用户信息DB 711中注册的命令的确认请求给用户信息管理单元2716(图23的S2302)。接收此信息的用户信息管理单元2716搜索用户信息DB 711以检查该客户ID 25“00000001”是否已注册(图23的S2303)。如果没有注册,则其发送一异常终止信息给通信处理单元2113(图23的S2304)。据此,通信处理单元2113发送该异常备份终止信息给终端2140(图23的S2305)。如果客户ID 25“00000001”已注册,则用户信息管理单元2716发送一确认完成信息以及对应于客户ID 25“00000001”的用户ID 20“1234”给通信处理单元2113(图23的S2306)。
当通信处理单元2113接收到一确认注册完成信息时,其发送备份请求、作为指示保存在终端2140中的权限及其次数的“权限数据1,3次”、至少一个LT和用户ID 20“1234”给权限数据管理单元2715(图23的S2307)。当权限数据管理单元2715接收到备份请求时,其搜索权限信息DB 712以检查对于权限信息DB 712中的用户ID 20“1234”是否存在包含于所述LT中的数据标识ID“10000001”,并且检查该LT是否在过去由服务器发放过(图23的S2308)。如果没有检测到对应于权限信息DB 712中的用户ID 20“1234”的数据标识ID“10000001”,则权限数据管理单元2715发送一判断错误信息给通信处理单元2113(图23的S2309),并且接收该信息的通信处理单元2113发送备份过程的异常终止信息给终端2141(图23的S2310)。
如果检测到相关的数据标识ID“10000001”,则权限数据管理单元2715查询用户信息管理单元2716除了注册到用户ID 20“1234”的用户信息11中具有客户ID 25“00000001”的终端2141之外的终端2141的客户ID(图23的S2311)。用户信息管理单元2716检查用户ID 20“1234”的用户信息11。如果相关的终端2141已注册,则发送终端2141的客户ID 26“00000002”给权限数据管理单元2715(图23的S2312)。权限数据管理单元2715发送从用户信息管理单元2716接收的客户ID 26“00000002”和一查询终端2141权限数据的使用余额的查询命令给通信处理单元2113(图23的S2313)。接收该信息的通信处理单元2113向保存客户ID 26“00000002”的终端2141查询权限数据的使用余额(图23的S2314)。接收该查询的终端2141的许可证管理单元2134检查保存在终端2141的数据存储单元2134中的LT(权限数据1,3次)的使用余额,并通过通信处理单元2133发送对每个权限的权限次数的响应作为LT的使用余额给权限管理服务器2710(图23的2315)。接收此信息的通信处理单元2133发送产生所述请求的终端2141的客户ID 26“00000002”和数据(权限数据1,3次)作为对权限次数的响应给权限数据管理单元2715(图23的S2316)。权限数据管理单元2715判断是否从所有请求的终端2141中返回对权限次数的响应(图23的S2317)。如果在某一时间周期之后没有从所有终端2141返回对权限次数的响应,则向通信处理单元2113发送一异常终止信息(图23的S2318)。接收此信息的通信处理单元2133发送异常备份终止信息给终端2140(图23的S2319)。
如果从所有请求的终端2141返回对权限次数的响应,权限数据管理单元2715计算发送备份请求的终端2140的使用余额“3次”、其他由同一用户拥有的终端2141的使用余额“3次”,以及在权限信息DB 712中管理的使用余额“3次”的和(图23的S2320),并将作为求和结果的备份数据“备份数据1,9次”记录到备份DB 714中(图23的S2321,图22的S2205)。在这种情况下,正如参照图15在第二实施例中所说明的,备份数据与用户ID 20关联并记录到备份DB 714中。接着,权限管理单元2715发送记录在备份数据DB 714中的备份数据完成信息给通信处理单元2113(图23的S2322)。接收此信息的通信处理单元2113发送一正常备份完成信息给终端2140(图23的S2323)。
接着,如果用户使用终端2141中的内容一次,则保存在终端2141的数据存储单元131中的权限被消耗一次,并且变成可用两次(图22的S2206)。图24是表示在权限管理服务器2710、终端2140以及终端2141之间对于图21所示来自终端2141的恢复请求的通信过程的通信序列图。在图24中,由于在步骤S2401~2410的过程与图16的步骤S1401~S1410中的过程相同,在此省略对其进行说明。当权限管理服务器2710从终端2141接收到恢复请求时,其基于附加到该恢复请求中的客户ID 26“00000002”从用户信息DB 711中读出用户ID “1234”,并检查在备份管理表1500中是否存在对应于用户ID 20“1234”的备份数据。作为检查结果,如果在备份管理表1500中存在对应于用户ID 20“1234”的备份数据,则权限数据管理单元2715用“备份数据1”的细节更新对应于权限信息DB 712中的用户ID 20“1234”的权限信息(S2411)。例如,如果备份数据1的细节为“权限数据1,9次”,则权限数据管理单元2715用“9次”更新权限信息DB 712的权限信息13的权限数据1中的次数33。接着,权限数据管理单元2715删除备份DB 714的备份管理表1500中的“备份数据1”,并发送用户的用户ID 20“1234”和一恢复完成信息给通信处理单元2113(S2412)。接收此信息的通信处理单元2113发送从权限数据管理单元2715接收的用户ID20“1234”和一作为请求通知所有已注册的客户ID用户ID 20“1234”的用户信息11的命令的通知请求给用户信息管理单元2716(S2413)。用户信息管理单元2716从用户信息DB 711中的用户信息11检查终端信息,并通知与用户ID 20“1234”相关的已注册的所有客户ID,即客户ID 25“00000001”和客户ID 26“00000002”给通信处理单元2113(S2414)。通信处理单元2113发送一正常恢复终止信息给具有所通知的客户ID的所有终端2140~2141(S2415,S2416)。如果接收此信息的终端2140和终端2141工作正常,则其无效掉或删除保存在每个数据存储单元131中的LT(S2417,S2418)。作为结果,权限信息DB 712中由其用户ID为“1234”的用户“Nagaharu Edogawa”拥有的权限数据1中的权限次数被恢复,并且变成在备份时的总权限次数。同时,保存在每个终端2140~2141以及备份DB 714中的权限数据1的权限次数变为“0次”。
通过本实施例中的权限管理服务器2710,如果从终端2140~2141作出一备份请求,则向除了发送该请求的用户以外还向同一用户的终端查询权限的使用余额。因此,在这方面可以对实际存在于权限管理服务器2710中的权限次数执行备份,这提供了实现理想备份和恢复的效果。
根据上述实施例,免费提供在终端中至少从其备份请求到恢复所消耗的任何权限。在终端这一方这种免费权限的损耗应当从备份和恢复的性质中预见到。但是,针对根据用于提供一种服务来保持用户的权限不受终端故障或失败影响的第一目的的使用,基于用户的备份和恢复过程历史记录可以保存在权限管理服务器这一方。例如,诸如所执行的恢复次数以及所恢复的许可证的总次数的恢复信息可以由每个用户记录在用户信息DB中。然后,通过使用这些恢复信息作为阈值,恢复过程的许可可以在预定范围内进行控制以便可以避免无限制的恢复。
图25表示对于由每个用户执行的恢复次数记录在图21所示的用户信息DB 711中及恢复许可在某一范围内进行控制情况的具体示例图。权限管理服务器2710记录已由每个用户执行的恢复次数达到用户信息中对于每个用户的当前点。例如,由用户A执行2次恢复记录在用户A的用户信息中,而由用户B执行5次恢复记录在用户B的用户信息中。这里,对于权限管理服务器2710控制具有“5次”恢复次数的恢复作为一个阈值,这意味着每个用户允许进行总共5次恢复,权限数据管理单元2715响应来自用户的恢复请求参照相关用户的用户信息,并检查目前所执行的恢复次数是否已达到所述阈值。只有当由相关用户执行的恢复次数小于所述阈值时,权限数据管理单元2715才根据所述恢复请求恢复备份DB 714中备份的权限。如果由相关用户执行的恢复次数已经达到所述阈值时,其不响应该请求。
因此,在此实例中,如果用户A向权限管理服务器2710作出恢复请求,则由于所执行的恢复次数目前还小于所述阈值“5”次,因此可以恢复备份权限。在这种情况下,权限数据管理单元2715增加用户A执行的恢复次数1次,并将其通知用户信息管理单元2716,使用户信息管理单元2716用通知的已执行的恢复次数来更新用户A的用户信息。另一方面,如果用户B向权限管理服务器2710作出恢复请求,由于所执行的恢复次数已经达到所述阈值,因此用户B不能得到权限备份的恢复。
根据以上所述,当权限数据管理单元2715接收到恢复请求时,其检查由请求用户所执行的恢复次数,并判断是否应当响应该请求。但是,当其接收到备份请求而不是恢复请求时,其可以检查由请求用户执行的恢复次数,并且如果该所执行的恢复次数已经达到其阈值,则不响应所述备份请求。尽管在此作为示例提供第四实施例中的内容分配系统2730来作说明,根据由每个用户所执行的恢复次数来限制恢复(或备份)的方法可以被应用到第二或第三实施例的内容分配系统730或内容分配系统1730中。
在恢复时,也可以向用户仅恢复一部分权限,例如向用户恢复备份权限的80%,而不是向终端恢复整个备份权限。此外,在此情况下恢复比率可以根据从备份日到恢复日经过的时间来改变。具体来说,例如,存在一种方法,如果用户从其备份日开始3个月内恢复所述内容使用权限,则恢复权限的90%,而如果超过6个月,则恢复80%。或者恢复权限的比率可以根据用户内容使用权限的订购表现来改变。具体来说,例如,为每月预订费用为50,000元或更多的用户恢复整个内容备份使用权限,而为每月预订费用为30,000元或更多的用户恢复90%。通过本发明的权限管理服务器,由于服务器对由服务器发放的权限执行备份,在恢复时对用户恢复的权限比率可以根据各种情况以各种方式进行设置。
根据在第一实施例中提供的说明,权限管理服务器110分析在备份时接收到的LT以确定该LT是否是由服务器发放的,然后将该LT本身记录到备份DB114中。但是其不只局限于此。以与根据第二实施例的权限管理服务器710和根据第四实施例的权限管理服务器2710相同的方式,服务器可以分析在备份时所接收到的LT。作为分析的结果,如果其是由服务器发放的LT,则其将从LT中提取的权限信息记录到备份DB 714中,然后在恢复时重新产生LT发放给请求备份的用户。与此相反,在根据第二实施例的权限管理服务器710和根据第四实施例的权限管理服务器2710中,在备份时接收的LT本身可以被记录到备份DB 114中,代替从在备份时接收的LT中提取权限信息。
根据上述说明,当恢复成功之后,在由作出恢复请求的用户拥有的所有终端140~141中的LT被无效掉(S2417,S2418)。但是其并不是必须被无效掉。
此外,内容分配系统2730中的终端2140或权限管理服务器2710根据用于备份的内容使用权限的属性可以确定是否对该权限执行备份。这是因为如果用户数目相当大并且权限管理服务器2710需要对所有向每个用户发放的权限执行备份,则在权限管理服务器2710上处理的负载变得很大。图26是表示对于根据附加到图21所示权限信息DB 712中的每个权限数据的备份许可标志来控制备份的情况的一个具体示例图。在内容分配系统2730中,例如,根据所分配内容的细节,可以不需要对内容的使用权限备份。例如,存在作为免费服务例如用户在一特定动作时期使用的条件下的特权内容使用权限或对于某一软件试用版本的使用权限而发放的LT。
权限管理服务器2710,例如通过每个权限数据在权限信息DB 712内的每个权限信息中设置备份许可标志项来说明是否允许备份所涉及的权限。然后,内容创建者(内容提供商)确定是否需要备份每个内容使用权限。如果不需要相关内容权限的备份,则在此字段中设置表示禁止备份的值。例如,备份许可标志值对于禁止可以由“1”表示,对于许可可以由“0”表示。
权限管理服务器2710将由包含上述备份许可项目的权限数据构成的权限信息由用户存储到权限信息DB 712中。如果其接收到来自用户的LT发放请求时,许可证产生单元713将前述备份许可标志写入权限信息DB 712的LT上,所述标记写在对应的权限数据上。例如,如果请求发放的LT是对于不需要备份的内容使用权限,则写入LT中的备份许可标志值为“1”。在接收该LT的终端2140中,所接收的LT存储在数据存储单元131中。接着,如果用户例如从菜单屏调用一备份请求屏时,终端2140中的许可证管理单元2134读出存储在数据存储单元131中的每个LT上指定的项,并显示存储在数据存储单元131中的一LT列表。
图27是表示显示在终端2140上的备份请求屏2700的一个示例图。例如,许可证管理单元2134检查每个项例如内容ID(内容名称)、可用的时间、可用的次数以及备份许可标志,并在备份请求屏2700上显示列表。如图27所示,该列表显示了保存在数据存储单元131中的LT之间的3个LT的细节。对于每个LT,例如,说明了诸如内容名称2701、可用时间2702、可用次数2703以及备份可用性2704这些项。
内容名称2701指示了可以用相关LT使用的内容名称。可用时间2702说明了用LT可以使用内容的时间。类似地,使用次数2703指示用LT可以使用的内容的次数。此外,备份可用性2704指示了根据在LT上所写的备份许可标志值是否可以接受LT的备份。例如,假定显示在图27的备份请求屏2700上的第三LT是免费提供的试用游戏的免费赠送许可证,因此在该LT上备份许可标志处写入“1”。在这种情况下,检查该LT上的备份许可标志的许可证管理单元2134在备份请求屏2700上的备份可用性2704上表示“无”。当用户查看该备份请求屏2700时,其用显示的第一LT可以识别到动画“Tomorrow Jaws”可以使用10次,并且可以对在权限管理服务器2710中的LT上指示的权限执行备份。用户还可以识别到使用显示的第三LT可以使用在线游戏“Panaris”试用版3小时,但是不能对权限管理服务器2710中的该权限执行备份。
通过查看显示在备份请求屏上的细节,用户确认保存在数据存储单元131中的每个LT的备份可用性,然后按备份请求屏2700上显示的“执行备份”的备份按钮2705,其通过通信处理单元2133使许可证管理单元2134按顺序发送数据存储单元131中LT上指示的权限数据,除了那些备份许可标志为“1”的LT。在接收这种备份请求的权限管理服务器2710中,权限数据管理单元2715根据在上述实施例中说明的过程将所接收的权限细节备份到备份DB 714中。
由于备份可用性可以在每个终端2140中判断,并且备份数据因此而减少,其在由管理服务器2710的备份过程中不需要重负荷的处理。如果在权限管理服务器2710中的功能具有更多潜力,从每个终端2140接收的备份请求的权限数据(LT)的备份可用性可以在权限管理服务器2710中判断。在这种情况下,权限数据管理单元2715对于所接收的备份请求,从权限数据(LT)的权限数据标识ID中参照设置在权限信息DB 712中的相关权限数据中的备份许可标志,并且可以仅对所选择的请求备份的权限数据执行备份。尽管在此基于作为示例的内容分配系统2730进行说明,备份权限数据也可以以与根据第一到第三实施例的内容分配系统类似方式进行选择。
此外,本发明可以实现作为一种许可管理服务器或一种包括这种内容分配系统(许可管理系统)的终端设备,一种用于许可管理服务器或终端设备的备份恢复方法,或者一种使通用目的计算机设备执行在所述方法中的特定步骤的程序。并且,这种程序可以通过通信网络或类似CD-ROM等的记录介质来配送。
工业实用性
如上所述,根据本发明的备份恢复系统作为一种客户服务器型系统中的备份恢复系统是非常有用的,特别是可以应用到内容分配系统中的许可管理系统中。根据本发明的权限管理服务器作为集中管理客户数据的服务器是很有益的,并且特别是可以应用到一种集中管理许可管理系统中的权限的服务器上。

Claims (33)

1.一种备份恢复系统,包括对保存在终端设备中的数据执行备份的服务器设备和通过通信网络连接到该服务器设备的终端设备,
其中所述终端设备包括:
数据接收单元,用于接收从服务器设备发布的数据;和
备份请求单元,用于请求备份数据,并且
所述服务器设备包括:
备份请求接收单元,用于从终端设备接收备份请求;
判断单元,用于判断所述备份数据是否由所述服务器设备发放;以及
备份单元,当判断备份数据是由服务器设备发布的数据时,内部保存该备份数据,并对该数据执行备份。
2.根据权利要求1所述的备份恢复系统,
其中备份请求单元发送指定备份数据的特定信息给服务器设备,并且
服务器设备还包括添加单元,用于添加唯一指定服务器设备的细节的附加信息到为终端设备发布的数据中,
其中,当附加信息被添加到由特定信息指定的备份数据中时,判断单元判断该备份数据是由服务器设备发布的数据。
3.根据权利要求2所述的备份恢复系统,
其中所述附加信息是服务器设备的URL信息。
4.根据权利要求2所述的备份恢复系统,
其中附加信息是允许服务器设备唯一指定由该服务器设备发布的数据的细节的数据标识信息。
5.根据权利要求1所述的备份恢复系统,
其中终端设备进一步包括标识信息保存单元,用于保存唯一指定该终端设备的第一标识信息。
其中当发送备份请求时,备份请求单元还发送该第一标识信息,并且
服务器设备进一步包括标识信息注册单元,用于注册每个终端设备的第一标识信息,
其中当备份请求是来自包含已注册的第一标识信息的终端设备时,并且当根据判断结果备份数据是由服务器设备发布的数据时,备份单元执行备份。
6.根据权利要求5所述的备份恢复系统,
其中终端设备进一步包括恢复请求单元,用于向服务器设备发送第一标识信息并请求恢复备份数据,
备份单元使备份数据与第一标识信息关联,并执行数据备份,并且
服务器设备进一步包括:
搜索单元,用于当从终端设备接收到恢复请求时,在备份单元中搜索与第一标识信息关联的备份数据;以及
恢复单元,用于当根据搜索存在相关数据时,恢复数据到发送恢复请求的终端设备中。
7.根据权利要求1所述的备份恢复系统,
其中备份单元从备份数据中提取指示一特定细节的数据并对所提取的数据执行备份,并且
恢复单元将所提取数据的格式转换为备份数据的格式,并将其恢复。
8.一种备份恢复系统,包括使用作为数字产品的内容的终端设备以及通过通信网络管理该终端设备中的内容的使用的服务器设备,
其中所述服务器包括:
权限信息存储单元,用于存储由使用所述终端设备的用户所拥有的内容的有关使用权限的权限信息;
许可证发放单元,用于产生许可证,该许可证指示由所述用户拥有的一部分使用权限的权限信息,并且基于来自用户的请求发放该许可证给终端设备;
判断单元,用于判断与来自终端设备的备份请求相关的权限是否是基于由所述服务器设备发放的许可证;以及
备份单元,用于当根据判断结果与来自终端设备的备份请求相关的权限是基于由服务器设备发放的许可证时,在用户有备份请求时内部地保存指示与所有权相关的使用权限的权限信息,并且
所述终端设备包括:
许可证存储单元,用于存储从服务器设备发送的许可证;
内容使用控制单元,用于根据在每一个存储的许可证上指示的使用权限控制该内容的使用;以及
备份请求单元,用于根据所存储的许可证请求备份当前由用户拥有的使用权限。
9.根据权利要求8所述的备份恢复系统,
其中许可证发放单元在许可证上写入唯一指定服务器设备的服务器设备标识信息,并发放该许可证。
10.根据权利要求9所述的备份恢复系统,
其中服务器设备标识信息是服务器设备的URL信息。
11.根据权利要求9所述的备份恢复系统,
其中服务器设备标识信息是服务器唯一指定在由服务器设备发放的许可证上指示的内容使用权限的权限标识信息。
12.根据权利要求8所述的备份恢复系统,
其中备份请求单元在备份请求时发送整个或部分许可证给服务器设备,并且
备份单元在备份请求时分析从终端设备接收的许可证,产生表示在许可证上指示的使用权限的权限信息,并保存所产生的权限信息。
13.根据权利要求12所述的备份恢复系统,
其中终端设备进一步包括恢复请求单元,用于请求服务器设备恢复备份使用权限,并且
服务器设备进一步包括:
终端信息存储单元,用于存储指示由每个用户拥有的终端设备的终端信息;
读出单元,用于根据终端信息指定发送恢复请求的终端设备的用户,并从备份单元中读出为该指定用户产生的权限信息;以及
恢复单元,用于产生指示所读出的权限信息的许可证,并发放许可证给发送恢复请求的终端设备。
14.根据权利要求8所述的备份恢复系统,
其中终端设备进一步包括第二恢复请求单元,用于请求服务器设备恢复备份使用权限,以及
服务器设备的权限信息存储单元存储由用户拥有的内容使用权限的初始值,并且
服务器设备进一步包括:
终端信息存储单元,用于存储指示由每个用户拥有的每个终端设备的终端信息;
第一用户指定单元,用于根据终端信息指定发送备份请求的终端设备的用户;
第二用户指定单元,用于指定发送恢复请求的终端设备的用户;
第二恢复单元,用于当由第二用户指定单元指定的用户与由第一用户指定单元指定的用户一致时,恢复存储在权限信息存储单元中的用户的内容使用权限为初始值。
15.根据权利要求1所述的备份恢复系统,
终端设备进一步包括存储权限报告单元,用于当终端设备发送备份请求或响应来自服务器设备的请求时,向服务器设备报告在每个存储的许可证上指示的使用权限,并且
服务器设备进一步包括:
终端设备信息存储单元,用于存储指示由每个用户拥有的每个终端设备的终端设备信息;
终端设备指定单元,用于当接收到备份请求时,根据终端设备信息,指定由除了发送备份请求的终端设备之外的同一用户所拥有的终端设备;以及
查询单元,用于向由终端设备指定单元指定的终端设备查询有关存储在终端设备中的使用权限,并且
备份单元,保存指示从下列使用权限汇总的使用权限的权限信息:由发送备份请求的终端设备报告的使用权限;由查询有关使用权限的终端设备报告的使用权限;以及存储在权限信息存储单元中的使用权限。
16.根据权利要求15所述的备份恢复系统,
其中终端设备进一步包括第三恢复单元,用于请求服务器设备恢复备份使用权限,并且
服务器设备进一步包括第三恢复单元,用于对来自终端设备的恢复请求更新存储在权限信息存储单元中的用户的内容使用权限为在保存在备份单元中的权限信息中指示的使用权限。
17.根据权利要求16所述的备份恢复系统,
其中终端设备进一步包括无效单元,用于在恢复请求时使存储在许可证存储单元中的许可证无效。
18.根据权利要求17所述的备份恢复系统,
其中服务器设备进一步包括报告单元,用于根据终端设备信息指定由接收恢复的用户拥有的终端设备,并向所指定的终端设备报告恢复完成,并且
终端设备进一步包括第二无效单元,用于当从服务器设备报告恢复完成时使存储在许可证存储单元中的许可证无效。
19.根据权利要求8所述的备份恢复系统,
其中终端设备进一步包括恢复请求单元,用于请求服务器设备恢复备份使用权限,并且
服务器进一步包括:
读出单元,用于从备份单元中读出保存在备份单元中的、用于发送恢复请求的终端设备的用户的权限信息;
恢复单元,用于产生指示所读出的权限信息的许可证,并通过将许可证发放给发送所述恢复请求的终端设备来执行恢复;
恢复历史记录保存单元,用于保存为用户执行的恢复的历史记录信息;以及
恢复控制单元,用于根据为用户保存的历史记录信息基于来自用户的恢复请求控制由恢复单元执行的恢复,并且
恢复单元根据恢复控制单元的控制来执行恢复。
20.根据权利要求19所述的备份恢复系统,
其中恢复历史记录保存单元计数由恢复单元为用户执行的恢复次数,并保存指示所执行的恢复计数的历史记录信息,并且
恢复控制单元根据在历史记录信息中指示的所执行的恢复次数来验证由恢复单元执行的恢复的可用性。
21.根据权利要求19所述的备份恢复系统,
其中恢复历史记录单元计数由恢复单元为用户发放的许可证数,并保存指示所计的许可证数的历史记录信息,并且
恢复控制单元根据在历史记录信息中指示的许可证数来验证由恢复单元执行的恢复的可用性。
22.根据权利要求8所述的备份恢复系统,
其中权限信息存储单元存储包括指示是否禁止每个权限信息的备份的禁止信息的权限信息,并且
备份单元参照权限信息存储单元中指示用于从终端设备发送的备份请求的使用权限的权限信息,并内部保存该权限信息作为仅用于使用权限中该权限的备份处理,其中所述的禁止信息并不禁止对该权限的备份。
23.根据权利要求8所述的备份恢复系统,
其中权限信息存储单元存储添加了指示是否禁止每个权限信息的备份的禁止信息的权限信息,并且
许可证发放单元将该禁止信息添加到许可证中,其中该禁止信息被添加到权限信息存储单元中指示用户所请求的使用权限的权限信息中,并且发放该许可证,并且
终端设备进一步包括备份可用性指示单元,用于参照添加到所述许可证中的禁止信息,并基于所存储的许可证指示使用权限备份的可用性。
24.根据权利要求8所述的备份恢复系统,
其中权限信息存储单元存储包括指示是否禁止每个权限信息的备份的禁止信息的权限信息,并且
许可证发放单元将该禁止信息添加到许可证中,其中禁止信息被添加到权限信息存储单元中指示用户所请求的使用权限的权限信息中,并且发放该许可证,并且
备份请求单元基于所存储的许可证请求其备份没有被禁止信息禁止的使用权限的备份。
25.一种服务器设备,其根据来自通过通信网络连接的终端设备的请求对保存在该终端设备中的数据执行备份,该服务器设备包括:
备份请求接收单元,用于从终端设备接收备份请求;
判断单元,用于判断备份数据请求是否是由所述服务器设备发放的;以及
备份单元,用于当判断备份数据请求是由服务器设备发放时内部地保存该备份数据,并执行备份。
26.根据权利要求25所述的服务器设备,
其中服务器设备进一步包括标识信息注册单元,用于注册每个终端设备的第一标识信息,并且
当从备份请求是来自包含已注册的第一标识信息的终端设备时,并且当根据判断结果备份数据是由服务器设备发放时,备份单元执行备份。
27.根据权利要求26所述的服务器设备,
其中备份单元保存与第一标识信息关联的备份数据,并且
服务器设备进一步包括:
搜索单元,用于当从终端设备接收到恢复请求时,在备份单元中搜索与第一标识信息关联的备份数据;以及
恢复单元,用于当根据搜索存在相关数据时,恢复数据到发送恢复请求的终端设备中。
28.一种内容分配系统中的权限管理服务器设备,该内容分配系统包括使用作为数字产品的内容的终端设备以及通过通信网络管理该终端设备中的内容的使用的服务器设备,该权限管理服务器包括:
权限信息存储单元,用于存储有关由使用所述终端设备的用户所拥有的内容的使用权限的权限信息;
许可证发放单元,用于产生许可证作为指示由所述用户拥有的一部分使用权限的权限信息,并且基于来自用户的请求发放该许可证给终端设备;
判断单元,用于判断与来自终端设备的备份请求相关的权限是否是基于由所述服务器设备发放的许可证;以及
备份单元,用于当根据判断结果与来自终端设备的备份请求相关的权限是基于由服务器设备发放的许可证时,在用户有备份请求时内部地保存指示与所有权相关的使用权限的权限信息。
29.根据权利要求28所述的权限管理服务器设备,
其中服务器设备进一步包括:
终端设备信息存储单元,用于存储指示由每个用户拥有的每个终端设备的终端设备信息;
终端设备指定单元,用于当接收到备份请求时,根据终端设备信息指定由除了发送备份请求的终端设备之外的同一用户拥有的终端设备;以及
查询单元,用于向由终端设备指定单元指定的终端设备查询有关存储在终端设备中的使用权限,并且
备份单元保存指示由下列使用权限汇总的使用权限的权限信息:由发送备份请求的终端设备报告的使用权限、由查询有关使用权限的终端设备报告的使用权限,以及存储在权限信息存储单元中的使用权限。
30.一种用于服务器设备的备份恢复方法,用于对保存在系统中的终端设备内的数据的备份,所述系统包括所述服务器设备和通过通信网络连接到该服务器设备的所述终端设备,
其中终端设备包括:
数据接收步骤,接收从服务器设备发布的数据;和
备份请求步骤,请求备份该数据,并且
所述服务器设备包括:
备份请求接收步骤,从终端设备接收备份请求;
判断步骤,判断用于备份请求的数据是否是由所述服务器设备发布的;以及
备份步骤,当判断用于备份请求的数据是由服务器设备发布的数据时内部地保存该备份数据,并对该数据执行备份。
31.一种用于服务器设备的备份恢复方法,对保存在系统的终端设备内的数据执行备份,所述系统包括使用作为数字产品的内容的该终端设备以及通过通信网络管理该终端设备中的内容的使用的该服务器设备,
其中所述服务器包括:
许可证发放步骤,提前存储有关由使用所述终端设备的用户所拥有的内容的使用权限的权限信息,基于来自用户的请求,产生一许可证作为指示由所述用户拥有的一部分使用权限的权限信息,并且发放该许可证给终端设备;
判断步骤,判断与来自终端设备的备份请求相关的权限是否是基于由所述服务器设备发放的许可证;以及
备份步骤,当根据判断结果判断出与来自终端设备的备份请求相关的权限是基于由服务器设备发放的时,在用户有备份请求时内部地保存指示与所有权相关的使用权限的权限信息,并且
所述终端设备包括:
许可证存储步骤,存储从服务器设备发送的许可证;
内容使用控制步骤,根据在每一个存储的许可证上指示的使用权限控制该内容的使用;以及
备份请求步骤,用于根据所存储的许可证请求备份当前由用户拥有的使用权限。
32.一种用于服务器设备根据通过通信网络连接的终端设备的请求对保存在该终端设备中的数据执行备份的程序,所述程序使计算机用作:
备份请求接收单元,用于从终端设备接收备份请求;
判断单元,用于判断备份数据请求是否是由所述服务器设备发布的;以及
备份单元,用于当判断备份数据请求是由服务器设备发布时,内部地保存该备份数据,并执行备份。
33.一种用于内容分配系统中的服务器设备的程序,所述内容分配系统包括使用作为数字产品的内容的终端设备以及通过通信网络管理该终端设备中的内容的使用的服务器设备,所述程序使计算机用作:
权限信息存储单元,用于存储有关由使用所述终端设备的用户所拥有的内容的使用权限的权限信息;
许可证发放单元,用于产生许可证,该许可证是指示由所述用户拥有的一部分使用权限的权限信息,并且基于来自用户的请求发放该许可证给终端设备;
判断单元,用于判断与来自终端设备的备份请求相关的权限是否是基于由所述服务器设备发放的许可证;以及
备份单元,用于当根据判断结果,与来自终端设备的备份请求相关的权限是基于由服务器设备发放的许可证时,在用户有备份请求时内部地保存指示与所有权相关的使用权限的权限信息。
CNA028195450A 2001-08-03 2002-07-31 备份恢复系统及权限管理服务器 Pending CN1564980A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001236029 2001-08-03
JP236029/2001 2001-08-03
JP2002017928 2002-01-28
JP17928/2002 2002-01-28

Publications (1)

Publication Number Publication Date
CN1564980A true CN1564980A (zh) 2005-01-12

Family

ID=26619901

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028195450A Pending CN1564980A (zh) 2001-08-03 2002-07-31 备份恢复系统及权限管理服务器

Country Status (3)

Country Link
US (1) US20030028592A1 (zh)
CN (1) CN1564980A (zh)
WO (1) WO2003027848A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220349A (zh) * 2013-04-11 2013-07-24 北京小米科技有限责任公司 源用户与目标用户之间通信数据恢复的方法、装置及设备
WO2015196714A1 (zh) * 2014-06-24 2015-12-30 小米科技有限责任公司 权限管理方法、装置及系统
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN108021475A (zh) * 2017-12-20 2018-05-11 北京奇艺世纪科技有限公司 一种数据恢复方法及装置
CN111045862A (zh) * 2019-10-25 2020-04-21 苏州浪潮智能科技有限公司 一种用户数据管理方法及装置
CN113450088A (zh) * 2020-03-26 2021-09-28 丰田自动车株式会社 服务器、记录介质和系统

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
TWI220365B (en) * 2002-05-02 2004-08-11 Honda Motor Co Ltd Output correcting device for image sensor
US20040153481A1 (en) * 2003-01-21 2004-08-05 Srikrishna Talluri Method and system for effective utilization of data storage capacity
JP2004265333A (ja) 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
JP4233471B2 (ja) * 2004-02-27 2009-03-04 シャープ株式会社 データ処理システム、記憶装置、及びコンピュータプログラム
US20050273489A1 (en) * 2004-06-04 2005-12-08 Comverse, Ltd. Multimedia system for a mobile log
CN100358360C (zh) * 2004-06-10 2007-12-26 华为技术有限公司 数字电视用户管理系统安全运营的实现方法及系统
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
JP4172439B2 (ja) * 2004-09-09 2008-10-29 コニカミノルタビジネステクノロジーズ株式会社 データ管理装置およびデータ管理システム
JP4403940B2 (ja) * 2004-10-04 2010-01-27 株式会社日立製作所 ネットワーク機能を備えたハードディスク装置
EP1878017A1 (en) * 2004-12-21 2008-01-16 Koninklijke Philips Electronics N.V. Method and apparatus for error correction of optical disc data
US7673134B2 (en) * 2005-04-07 2010-03-02 Lenovo (Singapore) Pte. Ltd. Backup restore in a corporate infrastructure
US7180447B1 (en) 2005-04-29 2007-02-20 Lockhead Martin Corporation Shared phased array beamformer
JP4786222B2 (ja) * 2005-05-11 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ ディジタル権利管理システム、コンテンツサーバおよび携帯端末
FR2887050B1 (fr) * 2005-06-14 2007-10-05 Viaccess Sa Procede et systeme de securisation d'une transaction dans un reseau de telecommunication
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
JP2007011914A (ja) * 2005-07-04 2007-01-18 Hitachi Ltd ディジタルデータ保存システム、それに用いる記録機器およびディジタルデータ保存方法
CN100361456C (zh) * 2005-10-13 2008-01-09 华为技术有限公司 终端设备的管理方法及其终端设备
US20070136200A1 (en) * 2005-12-09 2007-06-14 Microsoft Corporation Backup broker for private, integral and affordable distributed storage
US8060473B1 (en) * 2006-01-17 2011-11-15 Symantec Operating Corporation System and method for conveying backup and restore data via email
CN101127064A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 一种备份和恢复许可证的方法及系统
US7970120B2 (en) * 2007-01-11 2011-06-28 Sceery Edward J Cell phone based animal sound imitation
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
JP5001886B2 (ja) * 2008-03-14 2012-08-15 株式会社リコー 画像入出力システム、画像入出力装置のバックアップ方法、およびそのプログラム
EP2105836A1 (en) * 2008-03-25 2009-09-30 FilterWorks B.V. Archive system storing archive data from a computer-based information system and method of operating such a system
US7934066B2 (en) * 2008-04-30 2011-04-26 Netapp, Inc. Extensible application backup system and method
US8769048B2 (en) 2008-06-18 2014-07-01 Commvault Systems, Inc. Data protection scheduling, such as providing a flexible backup window in a data protection system
US9128883B2 (en) 2008-06-19 2015-09-08 Commvault Systems, Inc Data storage resource allocation by performing abbreviated resource checks based on relative chances of failure of the data storage resources to determine whether data storage requests would fail
US8352954B2 (en) 2008-06-19 2013-01-08 Commvault Systems, Inc. Data storage resource allocation by employing dynamic methods and blacklisting resource request pools
US8725688B2 (en) 2008-09-05 2014-05-13 Commvault Systems, Inc. Image level copy or restore, such as image level restore without knowledge of data object metadata
US8266453B2 (en) * 2008-12-31 2012-09-11 Decho Corporation Obtaining backups using a portable storage device
US8108636B2 (en) * 2008-12-31 2012-01-31 Decho Corporation Providing backups using a portable storage device
JP4670968B2 (ja) * 2009-01-22 2011-04-13 富士ゼロックス株式会社 情報管理プログラム及び情報管理システム
US8510615B2 (en) * 2009-10-22 2013-08-13 Xerox Corporation Virtual repair of digital media
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
CN103368765B (zh) * 2012-04-10 2016-06-29 阿里巴巴集团控股有限公司 一种管理系统权限添加方法和装置
CN103825917B (zh) * 2012-11-16 2017-11-21 中国移动通信集团公司 一种数据同步方法、系统、数据同步服务器及终端
US9633216B2 (en) 2012-12-27 2017-04-25 Commvault Systems, Inc. Application of information management policies based on operation with a geographic entity
US9459968B2 (en) 2013-03-11 2016-10-04 Commvault Systems, Inc. Single index to query multiple backup formats
US9798596B2 (en) 2014-02-27 2017-10-24 Commvault Systems, Inc. Automatic alert escalation for an information management system
US9648100B2 (en) 2014-03-05 2017-05-09 Commvault Systems, Inc. Cross-system storage management for transferring data across autonomous information management systems
US9740574B2 (en) 2014-05-09 2017-08-22 Commvault Systems, Inc. Load balancing across multiple data paths
US11249858B2 (en) 2014-08-06 2022-02-15 Commvault Systems, Inc. Point-in-time backups of a production application made accessible over fibre channel and/or ISCSI as data sources to a remote application by representing the backups as pseudo-disks operating apart from the production application and its host
US9852026B2 (en) 2014-08-06 2017-12-26 Commvault Systems, Inc. Efficient application recovery in an information management system based on a pseudo-storage-device driver
JP6060950B2 (ja) * 2014-09-10 2017-01-18 コニカミノルタ株式会社 情報処理システム、ライセンスサーバー、通信中継装置、プログラム及びデータ復旧方法
US9444811B2 (en) * 2014-10-21 2016-09-13 Commvault Systems, Inc. Using an enhanced data agent to restore backed up data across autonomous storage management systems
US9442808B1 (en) * 2014-12-30 2016-09-13 Emc Corporation Session tickets for a backup and recovery system
US10311234B2 (en) * 2015-06-26 2019-06-04 Quick Heal Technologies Private Limited Anti-ransomware
US9766825B2 (en) 2015-07-22 2017-09-19 Commvault Systems, Inc. Browse and restore for block-level backups
US10296368B2 (en) 2016-03-09 2019-05-21 Commvault Systems, Inc. Hypervisor-independent block-level live browse for access to backed up virtual machine (VM) data and hypervisor-free file-level recovery (block-level pseudo-mount)
US10216449B1 (en) * 2016-12-23 2019-02-26 EMC IP Holding Company LLC Extended snapshot using backup and microservice
US10838821B2 (en) 2017-02-08 2020-11-17 Commvault Systems, Inc. Migrating content and metadata from a backup system
US10740193B2 (en) 2017-02-27 2020-08-11 Commvault Systems, Inc. Hypervisor-independent reference copies of virtual machine payload data based on block-level pseudo-mount
US10891069B2 (en) 2017-03-27 2021-01-12 Commvault Systems, Inc. Creating local copies of data stored in online data repositories
US10776329B2 (en) 2017-03-28 2020-09-15 Commvault Systems, Inc. Migration of a database management system to cloud storage
US11074140B2 (en) 2017-03-29 2021-07-27 Commvault Systems, Inc. Live browsing of granular mailbox data
US10664352B2 (en) 2017-06-14 2020-05-26 Commvault Systems, Inc. Live browsing of backed up data residing on cloned disks
US10795927B2 (en) 2018-02-05 2020-10-06 Commvault Systems, Inc. On-demand metadata extraction of clinical image data
US10789387B2 (en) 2018-03-13 2020-09-29 Commvault Systems, Inc. Graphical representation of an information management system
US10860443B2 (en) 2018-12-10 2020-12-08 Commvault Systems, Inc. Evaluation and reporting of recovery readiness in a data storage management system
US11308034B2 (en) 2019-06-27 2022-04-19 Commvault Systems, Inc. Continuously run log backup with minimal configuration and resource usage from the source machine
JP2021056951A (ja) * 2019-10-02 2021-04-08 富士ゼロックス株式会社 情報処理装置、画像形成装置、および情報処理システム
CN111464962B (zh) * 2020-04-10 2022-03-11 维沃移动通信有限公司 设备连接方法、第一电子设备及运营商设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8016A (en) * 1851-04-01 Improvement in the manufacture of india-rubber
US5390297A (en) * 1987-11-10 1995-02-14 Auto-Trol Technology Corporation System for controlling the number of concurrent copies of a program in a network based on the number of available licenses
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6000020A (en) * 1997-04-01 1999-12-07 Gadzoox Networks, Inc. Hierarchical storage management from a mirrored file system on a storage network segmented by a bridge
US6260069B1 (en) * 1998-02-10 2001-07-10 International Business Machines Corporation Direct data retrieval in a distributed computing system
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US6247141B1 (en) * 1998-09-24 2001-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Protocol for providing replicated servers in a client-server system
US7080259B1 (en) * 1999-08-12 2006-07-18 Matsushita Electric Industrial Co., Ltd. Electronic information backup system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220349A (zh) * 2013-04-11 2013-07-24 北京小米科技有限责任公司 源用户与目标用户之间通信数据恢复的方法、装置及设备
CN103220349B (zh) * 2013-04-11 2016-03-09 小米科技有限责任公司 源用户与目标用户之间通信数据恢复的方法、装置及设备
WO2015196714A1 (zh) * 2014-06-24 2015-12-30 小米科技有限责任公司 权限管理方法、装置及系统
US9787685B2 (en) 2014-06-24 2017-10-10 Xiaomi Inc. Methods, devices and systems for managing authority
CN108021475A (zh) * 2017-12-20 2018-05-11 北京奇艺世纪科技有限公司 一种数据恢复方法及装置
CN108021475B (zh) * 2017-12-20 2020-11-24 北京奇艺世纪科技有限公司 一种数据恢复方法及装置
CN111045862A (zh) * 2019-10-25 2020-04-21 苏州浪潮智能科技有限公司 一种用户数据管理方法及装置
CN111045862B (zh) * 2019-10-25 2022-12-16 苏州浪潮智能科技有限公司 一种用户数据管理方法及装置
CN113450088A (zh) * 2020-03-26 2021-09-28 丰田自动车株式会社 服务器、记录介质和系统

Also Published As

Publication number Publication date
US20030028592A1 (en) 2003-02-06
WO2003027848A3 (en) 2004-04-15
WO2003027848A2 (en) 2003-04-03

Similar Documents

Publication Publication Date Title
CN1564980A (zh) 备份恢复系统及权限管理服务器
CN1221907C (zh) 内容使用管理系统和内容使用管理方法
EP1934884B1 (en) Apparatus and method for restricting file operations
CN1306815C (zh) 内容使用条件管理系统
EP1237352B1 (en) A system, method and computer program for managing documents
CN1320487C (zh) 许可信息变换装置
US7889369B2 (en) Image forming apparatus, image processing method, and program
CN1127074C (zh) 版权保护系统中的数据转换装置和方法
JP2009175790A (ja) コンテンツ資産管理システム、方法および制御プログラム
CN1537388A (zh) 内容发行的系统、设备与方法以及有关程序与程序记录媒体
CN106716388A (zh) 通信系统、移动终端、控制移动终端的方法、以及存储介质
CN1819591A (zh) 内容分发系统
CN1607485A (zh) 内容配送服务提供装置和内容配送服务终端装置
CN1751316A (zh) 可针对用后支付商业型式作配置的软件许可证管理系统
CN1660588A (zh) 带有用于多媒体设备的硬件和软件接口的打印机
JP2008541613A (ja) 走査システムおよび方法
CN1514979A (zh) 保险系统
US20090265629A1 (en) Systems and methods for extending assistance in a multi-function peripheral device
CN1655141A (zh) 用于共享多媒体处理的具有硬件/软件接口的独立打印机
EP2079023A2 (en) Electronic appliance service system
CN102707910B (zh) 图像处理装置、输出控制系统、输出控制方法
CN103200345A (zh) 管理装置
CN1509014A (zh) 用于限制内容再分送的方法和系统
JP5072375B2 (ja) ネットワークデバイス管理装置及びネットワークデバイス管理方法
JP2018156410A (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication